O avanço da transformação digital trouxe consigo um aumento significativo das superfícies de ataque cibernético. Com mais ativos conectados à nuvem, o crescimento do trabalho remoto e a interação digital ampliada com clientes, organizações enfrentam desafios cada vez maiores para mitigar riscos e evitar prejuízos milionários decorrentes de ataques.
Diante desse cenário, a gestão de vulnerabilidades se tornou um processo crítico e exige uma abordagem estruturada baseada em três etapas: identificação, priorização e correção. No entanto, a divisão de responsabilidades entre as equipes de TI e segurança cibernética nem sempre é clara.
Um estudo recente da Tenable, chamado State of Vulnerability Management, revelou que, apesar da colaboração entre os times, há diferenças na forma como cada grupo percebe seu papel no processo.
O papel das equipes na gestão de vulnerabilidades
De acordo com a pesquisa, as equipes de TI e segurança cibernética desempenham funções-chave na identificação, priorização e correção de vulnerabilidades. Em grandes organizações, há especialistas dedicados à segurança, enquanto, em empresas menores, o time de TI muitas vezes assume todas as responsabilidades.
O estudo mostra que, idealmente, as equipes de TI gostariam de assumir um papel mais consultivo na identificação de vulnerabilidades, enquanto a segurança cibernética permaneceria à frente da priorização e correção. No entanto, desafios como limitações orçamentárias, escassez de profissionais qualificados e a resistência interna a mudanças dificultam essa evolução.
Como as empresas identificam vulnerabilidades
A identificação de vulnerabilidades é o primeiro passo do processo e envolve a detecção e documentação de falhas nos sistemas. O relatório apontou que:
- 71% das organizações relataram que a TI lidera essa etapa, enquanto apenas 54% das equipes de segurança compartilham dessa percepção;
- A discrepância pode estar relacionada à ausência de equipes especializadas em segurança cibernética em algumas empresas, tornando a TI a responsável por padrão.
Priorização: onde focar primeiro?
Após a identificação, é necessário determinar quais vulnerabilidades representam maior risco. Segundo a pesquisa:
- 44% dos profissionais de segurança acreditam que a TI desempenha um papel significativo nessa fase, contra 60% dos profissionais de TI;
- 49% das equipes de segurança destacam sua função consultiva na priorização, enquanto apenas 35% das equipes de TI fazem o mesmo;
- As principais dificuldades envolvem a explicação dos critérios de priorização e a gestão de um grande volume de vulnerabilidades críticas.
O estudo também revelou que 80% das organizações utilizam pelo menos duas metodologias de priorização, o que indica a busca por soluções mais eficazes.
Correção de vulnerabilidades: desafios e expectativas
A fase final do processo de gerenciamento de vulnerabilidades envolve a aplicação de correções e mitigação de riscos. De acordo com o estudo:
- Mais de 60% dos profissionais de TI acreditam que sua equipe lidera a correção, enquanto 50% dos profissionais de segurança cibernética compartilham dessa visão;
- Para as equipes de segurança, um dos maiores desafios é identificar os proprietários dos ativos afetados, citado por 43% dos entrevistados.
A evolução da gestão de vulnerabilidades
A pesquisa reforça que a automação e a inteligência artificial podem desempenhar um papel fundamental na redução do tempo de resposta e no aprimoramento da segurança. No entanto, barreiras como a complexidade dos ambientes de TI e a falta de suporte gerencial ainda limitam essa evolução.
Para Hermes Romero, diretor da Tenable para a América Central, América do Sul e Caribe, as empresas precisam fortalecer suas estratégias de segurança para reduzir riscos, “Esta pesquisa revela pontos-chave de inflexão na gestão de vulnerabilidades entre as equipes de TI e de segurança cibernética e apresenta um ponto de partida para que as organizações na América Latina evoluam seus processos e sejam capazes de reduzir o risco dos negócios de forma mais eficaz”, afirma Romero.
A realidade do cenário digital exige que as empresas adotem uma abordagem proativa para lidar com ameaças em constante evolução. Afinal, como destaca Romero, “Não podemos dar vantagem aos cibercriminosos, que só precisam de uma porta de entrada para seremeficazes”.