Como a UiPath automatiza as operações de segurança cibernética para uma defesa mais inteligente contra ameaças
Ao planearem o próximo ano, os diretores de informação (CIOs) estão a dar prioridade à segurança cibernética para proteger as suas organizações contra ameaças cada vez mais sofisticadas.
O estudo State of the CIO Study 2022 da Foundry relata que "ao longo do próximo ano, os CIOs concentrarão seu tempo e experiência no gerenciamento de segurança. 76% prevêem que seu envolvimento na segurança cibernética aumentará durante o próximo ano, e 51% dizem que estão atualmente focados no gerenciamento de segurança em sua função". O aumento das capacidades de trabalho remoto e a penetração de soluções digitais durante a pandemia colocaram mais questões de segurança cibernética nas mãos das equipes de segurança.
Atualmente, os profissionais de segurança podem usar vários aplicativos de inteligência artificial (IA) para operações de TI (AIOps) e ferramentas de operações de segurança (SecOps) para melhorar continuamente a postura de segurança de suas organizações. Porém, essas ferramentas não permitem a automação completa das operações de segurança. Em qualquer dia, um engenheiro de segurança cibernética pode passar muito tempo:
-
Definir e aplicar regras e políticas de segurança para todas as áreas da infraestrutura/ambiente
-
Verificando ameaças, monitorando vulnerabilidades e mitigando ataques
-
Realização de auditorias de segurança contínuas e rastreamento do controle de acesso a recursos críticos
A fadiga dos alertas continua a ser um problema
Uma equipe só consegue lidar com alguns alertas antes que eles comecem a ser perdidos.
Uma pesquisa descobriu que “mais de um terço dos gerentes de segurança de TI e analistas de segurança ignoram alertas de ameaças quando a fila está cheia”.
Por meio de atividades de automação de TI, a UiPath fornece recursos de operações de segurança robustos, independentes de fornecedor e fáceis de usar. Este artigo explicará esses recursos e como eles permitem orquestração, automação e resposta de segurança (SOAR) em grande escala.
Ciclo de vida da identidade
Na maioria das empresas, os analistas de TI gerenciam perfis de usuários, funções e controles de acesso de funcionários. Algumas de suas atividades podem incluir provisionamento de usuários, adição/remoção de acesso a aplicativos, redefinição de senhas de usuários e desbloqueio de contas de usuários.
UiPath possui automação de interface de usuário (UI) e integração de API com as principais ferramentas de gerenciamento de acesso de identidade (IAM), como o Microsoft Azure AD, para automatizar atividades de gerenciamento de identidade como as descritas acima.
Combinado com recursos de UI e API que se expandem para a área de gerenciamento de serviços, um UiPath Robot também pode monitorar tickets de gerenciamento de serviços de TI (ITSM). O robô pode iniciar trabalhos com base no gatilho definido, executar as ações necessárias de gerenciamento de usuários, atualizar o ticket ITSM e informar o usuário sobre a resolução.
Esses robôs podem ser integrados a chatbots e plataformas de comunicação como o Slack para fornecer uma experiência de conversação em tempo real aos funcionários. O diagrama a seguir explica o fluxo do processo de gerenciamento de usuários:
O UiPath usa o UiPath?
Absolutamente! Automatizamos internamente os processos descritos no parágrafo acima.
Ao automatizar as atividades de gerenciamento de usuários, nossa equipe de ITOps conseguiu reduzir a carga de trabalho em mais de 15%. Além disso, o tempo médio de processamento dos tickets de ITSM caiu de duas horas por ticket para apenas dois minutos por ticket. Isso se traduz em uma redução de 98% no tempo gasto na resolução de tickets, liberando a equipe para tarefas mais complexas.
Também temos um chatbot de Service Desk de TI integrado ao Slack. O chatbot oferece aos funcionários uma experiência de conversação sem contato humano e resolve atividades de gerenciamento de usuários e licenças em minutos, sem a necessidade de envolver a equipe de suporte técnico.
Detecção e prevenção de ameaças
Outro foco importante para os profissionais de segurança são as atividades de detecção e prevenção. De acordo com um estudo recente da IBM, “as organizações com uma estratégia de automação de segurança ‘totalmente implantada’ tiveram um custo médio de violação de US$ 2,90 milhões – enquanto aquelas sem automação experimentaram mais que o dobro desse custo, de US$ 6,71 milhões”.
A UiPath amplia os recursos de automação de segurança das ferramentas de operação de segurança existentes. Usando recursos de automação orientados a eventos, um UiPath Robot pode ser acionado a partir de detecção e resposta de endpoint (EDR), detecção e resposta estendida (XDR), informações de segurança e gerenciamento de eventos (SIEM) ou outras ferramentas de monitoramento de segurança para executar ações de remediação.
Como as ferramentas de monitoramento de segurança identificam um indicador de comprometimento (IoC), as ferramentas podem não ter a capacidade de executar ações em sistemas de rede, como firewalls, devido à falta de integração de API ou a problemas de roteamento. Nestes casos, o analista de segurança precisa executar manualmente ações como bloquear endereços IP em sistemas de firewall.
Da mesma forma, os analisadores de segurança podem realizar avaliações de regras de firewall, mas não conseguem desativar ou excluir regras de firewall ou de conversão de endereço de rede (NAT) e objetos NAT. Um robô UiPath pode executar essas ações manuais usando recursos de UI e API para qualquer produto devido às nossas habilidades de automação independentes de fornecedor.
E quanto ao phishing por e-mail?
Nossos robôs podem colocar automaticamente em quarentena conversas de e-mail e acionar ações de correção. Algumas das áreas de detecção e prevenção de ameaças que podem ser automatizadas usando UiPath são:
-
Controles de detecção
-
Triagem de ameaças potenciais
-
Correção automatizada
-
Gerenciamento de vulnerabilidades
-
Proteção de endpoint
Estamos usando essas automações internamente para gerenciar alertas de ataques de força bruta gerados por fontes como o Azure Security Orchestration. Também bloqueamos mais de 20.000 ataques de força bruta todos os anos usando nossas próprias automações.
O UiPath pode ajudar a automatizar processos que envolvem vários sistemas. Por exemplo, no vídeo de demonstração abaixo, a UiPath abre tickets para as principais vulnerabilidades do sistema. O robô utiliza quatro sistemas empresariais – Tableau, Tenable, ServiceNow e SharePoint – para concluir o processo.
Resposta a incidentes
Mesmo as melhores ferramentas organizacionais que detectam e previnem ameaças à segurança não são infalíveis. Os incidentes de segurança acontecem com frequência e o gerenciamento da resposta a incidentes é o verdadeiro teste da robustez de uma equipe de segurança.
O tempo é essencial em caso de qualquer violação. O estudo da IBM acima mencionado valida que os investimentos em atividades de resposta a incidentes reduzem os custos de violação, dizendo que "as empresas com uma equipe de resposta a incidentes que também testaram seu plano de resposta a incidentes tiveram um custo médio de violação de US$ 3,25 milhões, enquanto aquelas que não tinham nenhuma delas tiveram um custo médio de US$ 5,71 milhões (representando uma diferença de 54,9%)."
Aqui estão algumas atividades que sua equipe de segurança pode automatizar como parte da resposta a incidentes:
-
Exclua ou coloque em quarentena arquivos suspeitos infectados por malware
-
Execute uma pesquisa de geolocalização em um determinado endereço IP
-
Procure arquivos em um endpoint específico
-
Bloquear um URL em dispositivos de perímetro
-
Colocar um dispositivo em quarentena na rede
-
Recuperar informações sobre quaisquer usuários comprometidos
Essas atividades ajudam a acelerar a remediação, bem como a padronizar os processos de resposta a incidentes.
Auditoria e conformidade
Todas as organizações devem realizar diversas auditorias e garantir a conformidade com os padrões do setor, como SOX, HIPAA e GDPR. Como parte de uma auditoria, as equipes precisam coletar evidências, mapear informações e realizar testes e avaliações de controles. Você pode automatizar muitas dessas atividades, especialmente relacionadas ao controle geral de TI, ao:
-
Extraindo uma lista de todos os usuários do AD por grupos, associações de funções e propriedades de recursos
-
Validando a separação de tarefas nos processos de desenvolvimento e implantação de aplicativos
Não ajudamos apenas com auditorias:nossos robôs também podem monitorar necessidades de conformidade. Em vez de esperar até as atividades anuais de auditoria, os robôs podem interromper proativamente quaisquer falhas de controle e alertar os respectivos gerentes.
O UiPath Robot pode notificá-lo automaticamente em caso de qualquer violação de conformidade. Por exemplo, a utilização de informações de saúde que possam identificar uma pessoa (conhecidas como informações de saúde protegidas) não é permitida ou autorizada ao abrigo da regra de privacidade de conformidade com a HIPAA. Isso reduz o risco de erros simples ou descuidos atrapalharem os esforços de conformidade.
A plataforma de automação UiPath também ajuda com mecanismos de relatórios internos. As partes interessadas podem reunir as informações necessárias, gerar relatórios abrangentes e divulgar esses documentos às partes apropriadas de forma mais rápida e fácil do que antes.
Estamos usando robôs internamente para testes de conformidade SOX e coleta de evidências por meio de diversas automações, incluindo mais de 2.000 reconciliações de licenças. Também fornecemos evidências de auditoria para avaliar a integridade, precisão e existência de mais de 1.000 faturas registradas em nosso sistema NetSuite.
Pacotes de ativação de segurança e parcerias de produtos
Além dos recursos nativos de integração de UI e API do UiPath, temos vários pacotes de atividades pré-construídos e pacotes de fluxo de trabalho disponíveis para impulsionar a automação de suas operações de segurança. Esses pacotes prontos para uso de arrastar e soltar são fáceis de entender e usar.
A UiPath também possui parcerias estratégicas com grandes plataformas de segurança como CyberArk, CrowdStrike e eSentire. Os robôs UiPath podem integrar-se nativamente ao CrowdStrike para permitir a detecção e resposta de endpoints com o Falcon Insight. A integração com o eSentire permite a automação completa das políticas de segurança em vários serviços de segurança da Microsoft.
Confira nossa postagem recente no blog e o white paper para ver como a UiPath está automatizando outras áreas de TI, incluindo operações e desenvolvimento.
Sistema de controle de automação
- Encargos de AGV de manuseio de materiais por conta própria
- EUA enfrentam problemas de capacidade de armazém, tecnologia é a resposta
- Oliver Wyman:Insights sobre a Fábrica do Futuro
- Yaskawa atinge 20 milhões de vendas de servomotores CA
- O investimento em automação agrícola aumenta à medida que os agricultores procuram compensar a escassez de mão de obra
- Três maneiras pelas quais a IA está melhorando as operações de fabricação
- Moldagem de Três Materiais com LSR Espumoso e Sólido
- Automação precisa – Automatize 2019 Press Release
- Monoflo International e Premix Group fazem parceria para fornecer soluções de embalagem protegidas contra ESD e prontas para automação
- Fábrica digital:Rockwell Automation adquire Plex Systems