Alejandro Dutto › Diario Tech News https://diariotechnews.com.br Suas notícias diárias em alta de tecnologia! Tue, 27 May 2025 14:01:45 +0000 pt-BR hourly 1 https://wordpress.org/?v=6.9.1 https://diariotechnews.com.br/wp-content/uploads/2025/05/cropped-miniatura-site-32x32.png Alejandro Dutto › Diario Tech News https://diariotechnews.com.br 32 32 A Importância do gerenciamento de exposição: quando as ferramentas de segurança são parte do problema https://diariotechnews.com.br/a-importancia-do-gerenciamento-de-exposicao-quando-as-ferramentas-de-seguranca-sao-parte-do-problema/?utm_source=rss&utm_medium=rss&utm_campaign=a-importancia-do-gerenciamento-de-exposicao-quando-as-ferramentas-de-seguranca-sao-parte-do-problema Tue, 27 May 2025 14:01:45 +0000 https://tiinside.com.br/?p=497734 Com o crescente número de ferramentas de segurança utilizadas pelas companhias para proteger seus sistemas – grandes organizações gerenciam em média 83 ferramentas desconectadas – a eficácia do gerenciamento de exposição tornou-se um fator decisivo par...

The post A Importância do gerenciamento de exposição: quando as ferramentas de segurança são parte do problema first appeared on Diario Tech News.

]]>

Com o crescente número de ferramentas de segurança utilizadas pelas companhias para proteger seus sistemas – grandes organizações gerenciam em média 83 ferramentas desconectadas – a eficácia do gerenciamento de exposição tornou-se um fator decisivo para simplificar processos e maximizar a segurança. 

Se você é responsável por gerenciar o risco cibernético, sabe que há uma pergunta fundamental que precisa responder: onde estamos mais expostos? Superficialmente, isso pode parecer uma pergunta simples. 

Como muitas coisas, na prática, é um pouco mais difícil responder, mesmo que você tenha instalado todas as soluções de segurança para manter sua organização segura. E elas podem ser uma parte do problema. A maioria das empresas está tentando organizar melhor suas ferramentas e os dados que geram. Portanto, obter uma resposta clara, consistente e abrangente pode ser um verdadeiro desafio.

Apresento aqui seis maneiras sobre como o gerenciamento de exposição pode transformar a maneira como as empresas lidam com a expansão das ferramentas de segurança, auxiliando na resposta à pergunta central: onde estamos mais expostos?

  1. Entender a Complexidade dos Dados de Segurança

Em ambientes modernos de TI, que combinam sistemas locais, não locais e híbridos, as ferramentas de segurança frequentemente operam de maneira fragmentada, não se comunicam além de seus silos individuais e cada uma com sua própria metodologia. Essa disparidade pode dificultar a compreensão de riscos.

Uma plataforma de gerenciamento de exposição integra dados de diferentes ferramentas, criando uma linguagem comum para normalizar termos e avaliar riscos. Além disso, ela correlaciona vulnerabilidades entre sistemas, identidades e configurações para fornecer uma visão unificada e precisa do cenário de ameaça

  1. Isso ajuda a simplificar o gerenciamento e permite que as equipes tomem ações mais eficientes e informadas.
  2. Impedir Movimentos Laterais de Invasores

A interconectividade atual de serviços em nuvem, plataformas SaaS e equipes externas ampliou significativamente a superfície de ataque das organizações. Uma vez que um invasor ganha acesso, ele pode se mover lateralmente entre sistemas conectados.

O gerenciamento de exposição utiliza o conceito de gerenciamento de superfície de ataque de ativos cibernéticos (CAASM na sigla em inglês) para identificar e mapear exposições, ajudando a bloquear caminhos de ataque que representam maior risco, antes que sejam explorados.

  1. Identificar Pontos Fracos Críticos

Muitas violações começam com a exploração de combinações tóxicas de vulnerabilidades, como portas abertas, falta de autenticação multifator, acesso privilegiado e dados não criptografados. Esses pontos fracos, quando combinados, facilitam movimentos laterais.

O gerenciamento de exposição identifica e prioriza essas combinações de vulnerabilidades, oferecendo uma visão contextual que auxilia na correção e na prevenção de ataques.

  1. Proteger Pontos de Estrangulamento

Pontos de estrangulamento como firewalls, concentradores de VPN, roteadores com ACLs e servidores críticos, são alvos prioritários para atacantes. Se um invasor comprometer um ponto de estrangulamento, poderá obter acesso a todos os segmentos de rede ou fluxos de dados críticos. A plataforma de gerenciamento de exposição ajuda a mapear caminhos de ataque e identificar exposições críticas nesses ativos, priorizando riscos de forma eficaz e evitando sobrecarga para a equipe de segurança. Ela também ajuda a detectar vulnerabilidades em ativos críticos, facilitando a correção estratégica. Ao solucionar um problema é possível eliminar múltiplos caminhos de ataque, reforçando a segurança onde mais importa.

Com uma estratégia centrada na eliminação desses caminhos, é possível mitigar riscos de maneira mais eficaz, permitindo que as equipes de segurança priorizem correções que causam o maior impacto.

  1. Reduzir a Dependência de Planilhas

A sobrecarga de dados de segurança frequentemente leva ao uso de planilhas manuais, dificultando o rastreamento e a análise. O gerenciamento de exposição substitui esse processo com um painel unificado que agrega e correlaciona dados de múltiplas fontes.

Esse painel permite uma visão holística, ajudando a priorizar ações com base no contexto e na severidade dos riscos, eliminando a necessidade de consolidações manuais.

Com informações agregadas, a plataforma de gerenciamento de exposição pode mapear relacionamentos entre sistemas, realizar análises de caminho de ataque e priorizar exposições para ação com base em como os problemas se cruzam.

  1. Maximizar o ROI das Ferramentas de Segurança

A proliferação de ferramentas pontuais pode levar a custos elevados e eficiência reduzida. O gerenciamento de exposição centraliza os dados de segurança em uma plataforma, otimizando processos e extraindo máximo valor dos investimentos existentes.

Com essa abordagem, as empresas conseguem demonstrar reduções de risco, aumentar a produtividade e melhorar o retorno sobre o investimento em segurança.

O gerenciamento oferece uma solução integrada para os desafios da expansão de ferramentas de segurança. Ele simplifica a gestão de riscos, unifica dados e ajuda as organizações a tomar decisões mais informadas, protegendo seu futuro digital e aumentando a eficiência operacional.

Alejandro Dutto, diretor de Engenharia de Segurança da Tenable para América Latina e Caribe.

Fonte: TI INSIDE Online - Leia mais

The post A Importância do gerenciamento de exposição: quando as ferramentas de segurança são parte do problema first appeared on Diario Tech News.

]]>
Treinamento exposto: IA pode ser envenenada e modelagem vazada https://diariotechnews.com.br/treinamento-exposto-ia-pode-ser-envenenada-e-modelagem-vazada/?utm_source=rss&utm_medium=rss&utm_campaign=treinamento-exposto-ia-pode-ser-envenenada-e-modelagem-vazada Mon, 05 May 2025 15:08:57 +0000 https://tiinside.com.br/?p=496232 A Inteligência Artificial (IA) tem revolucionado setores inteiros, oferecendo soluções inovadoras e eficientes para problemas complexos. No entanto, a segurança dos dados de treinamento, pilar essencial para a confiabilidade desses sistemas, tem se mos...

The post Treinamento exposto: IA pode ser envenenada e modelagem vazada first appeared on Diario Tech News.

]]>

A Inteligência Artificial (IA) tem revolucionado setores inteiros, oferecendo soluções inovadoras e eficientes para problemas complexos. No entanto, a segurança dos dados de treinamento, pilar essencial para a confiabilidade desses sistemas, tem se mostrado vulnerável, expondo organizações a riscos graves.

Dados de treinamento de IA excessivamente expostos podem ser manipulados e resultar no envenenamento destes ou no vazamento de informações confidenciais. Essas falhas comprometem tanto os resultados dos modelos, quanto a reputação e a saúde financeira das empresas envolvidas.

O envenenamento de dados de treinamento é uma tática perigosa em que agentes mal-intencionados inserem elementos maliciosos nesses conjuntos. Essa manipulação pode alterar os resultados de um modelo, gerando previsões imprecisas ou tendenciosas. Imagine um sistema de IA projetado para identificar ameaças cibernéticas sendo induzido a ignorar comportamentos maliciosos. As implicações podem ser devastadoras, incluindo violações de segurança e prejuízos financeiros significativos.

Já o vazamento de informações confidenciais representa um risco igualmente grave. Quando conjuntos de dados utilizados para treinar modelos de IA estão inadequadamente protegidos, informações sensíveis podem ser acessadas e exploradas por terceiros. Isso compromete não apenas a privacidade, mas também expõe segredos industriais e propriedade intelectual. Para empresas que dependem de inovação como diferencial competitivo, um vazamento pode significar a perda de anos de trabalho e investimento.

Esses riscos são amplificados pela falta de adesão a boas práticas de segurança. Segundo o Relatório Tenable 2025: Riscos da IA na Nuvem, 14% das organizações que usam o Amazon Bedrock (plataforma de inteligência artificial criada pela Amazon) não bloqueiam explicitamente o acesso público a pelo menos um bucket (um ambiente virtual onde é possível armazenar e gerenciar dados de forma organizada) de treinamento de IA e 5% têm pelo menos um bucket excessivamente permissivo.

Mais do que uma questão técnica, a segurança desses dados é estratégica. Negligenciar esse aspecto abre portas para manipulações externas, que podem destruir a credibilidade de modelos de IA e arruinar a reputação de empresas inteiras. É responsabilidade das companhias adotarem uma abordagem proativa e investir em segurança como um componente essencial da governança de dados e da gestão de riscos.

Em um mundo em que a IA está moldando o presente e o futuro, proteger os dados de treinamento não é apenas uma questão de evitar crises, mas de garantir a construção de sistemas confiáveis e sustentáveis. A adoção de criptografia robusta, monitoramento contínuo e auditorias regulares, deve ser encarada como obrigatória, não opcional.

Alejandro Dutto, diretor de Engenharia de Segurança da Tenable para América Latina e Caribe.

Fonte: TI INSIDE Online - Leia mais

The post Treinamento exposto: IA pode ser envenenada e modelagem vazada first appeared on Diario Tech News.

]]>