O Continuous Diagnostics and Mitigation (CDM) é uma estratégia de segurança cibernética desenvolvida pelo governo dos Estados Unidos com o objetivo de fortalecer a postura de segurança das organizações, especialmente em relação aos seus sistemas de informação e redes.

Além de reduzir o risco cibernético, o CDM busca melhorar a visibilidade e a capacidade de resposta a ameaças em tempo real, ao mesmo tempo em que facilita os relatórios exigidos pela FISMA (Federal Information Security Modernization Act), promovendo assim a conformidade com as regulamentações de segurança da informação.

A FISMA (Lei Federal de Modernização da Segurança da Informação) é uma lei federal dos Estados Unidos que estabelece a exigência para que os órgãos governamentais executem e documentem ações destinadas a promover a proteção , confidencialidade, integridade e disponibilidade de seus sistemas, operações e ativos de tecnologia da informação.

Neste artigo, aprofundaremos o entendimento sobre o CDM, destacando sua importância para a segurança cibernética das organizações e apresentando algumas ferramentas que podem contribuir para a implementação dessa estratégia.

Por que o CDM existe?  

É fato que os casos de crimes cibernéticos têm aumentado em sofisticação e frequência. O CDM foi desenvolvido em 2012 como uma estratégia para combater esses ataques mais elaborados. Isso permitiu que as organizações adotassem medidas proativas e contínuas para proteger seus sistemas e dados valiosos.

O objetivo do CDM é oferecer uma abordagem estruturada e abrangente para aprimorar a segurança cibernética, identificando e mitigando ameaças de forma rápida e eficiente.

Como funciona o CDM?  

Para dar continuidade a essa estratégia, é preciso compreender que o CDM é composto por 7 fases, todas voltadas para fortalecer a segurança das organizações. Vamos explorar mais detalhadamente cada uma delas:

Fase 1: Gerenciamento de ativos  

A primeira fase do CDM concentra-se no gerenciamento de ativos, envolvendo a identificação e a gestão de todos os ativos de TI da organização. Isso inclui não apenas hardware e software, mas também dados valiosos.

É essencial catalogar e manter atualizadas as informações sobre todos os ativos, garantindo que a organização tenha um controle efetivo sobre sua infraestrutura de TI e possa responder rapidamente a possíveis vulnerabilidades ou ameaças.

Além disso, essa fase promove a garantia de que os ativos sejam utilizados de maneira correta, evitando gastos desnecessários e garantindo a conformidade com as políticas de segurança da informação.

Quer entender mais sobre o tema? Clique aqui.

Fase 2: Gerenciamento de segurança  

Na segunda fase do CDM, o foco está na implementação de medidas de segurança para proteger os ativos de TI contra uma variedade de ameaças cibernéticas. Incluindo a implementação de firewalls para proteger a rede contra acessos não autorizados, antivírus para detectar e eliminar malware, e sistemas de detecção de intrusões para identificar atividades suspeitas na rede.

Nesta fase são estabelecidos protocolos de segurança para garantir que os colaboradores estejam cientes das melhores práticas de segurança cibernética e saibam como agir em caso de incidentes de segurança.

Fase 3: Detecção de vulnerabilidades  

Na terceira fase do CDM, são conduzidas verificações regulares de segurança para identificar e corrigir vulnerabilidades nos sistemas de TI da organização. Essas verificações podem incluir análises de vulnerabilidades automatizadas, atuação do blue team e red team com testes de invasão e auditorias de segurança.

É importante ressaltar que a realização de avaliações contínuas dos sistemas são essenciais para garantir que novas vulnerabilidades sejam identificadas e corrigidas rapidamente. A detecção e correção rápidas de vulnerabilidades são quesitos chave para a segurança da organização.

Fase 4: Gerenciamento de configuração  

Na quarta fase do CDM, o foco está no monitoramento e na manutenção das configurações de segurança. Aqui é importante garantir que as configurações dos sistemas estejam alinhadas com as políticas de segurança da empresa, bem como identificar e corrigir quaisquer desvios das configurações seguras padrão.

Ao implementar controles de mudança, você permite que as alterações nas configurações sejam feitas de maneira controlada e documentada.

Fase 5: Gerenciamento de acesso privilegiado  

Na quinta fase do CDM, são implementados controles rigorosos para garantir que apenas usuários autorizados tenham acesso privilegiado. Isso inclui a implementação de políticas de acesso baseadas em funções (RBAC), que atribuem níveis de acesso com base nas responsabilidades dos usuários.

Geralmente, são estabelecidos mecanismos de MFA para verificar a identidade dos usuários antes de conceder acesso privilegiado. O gerenciamento eficaz do acesso privilegiado evita abusos e garante a integridade e a confidencialidade dos dados da organização.

Fase 6: Análise de segurança  

A sexta fase do CDM está diretamente relacionada à segunda fase mencionada anteriormente. Nesta etapa, são realizadas análises regulares de segurança para identificar e responder a possíveis ameaças cibernéticas. Essas análises envolvem uma avaliação contínua em busca de indicadores de comprometimento de segurança, comportamentos anômalos ou atividades suspeitas.

É fundamental contar com uma ferramenta SIEM robusta para realizar essas atividades, pois essas ferramentas possuem sistemas de detecção avançada de ameaças e inteligência de ameaças para identificar novos padrões de ataque e proteger proativamente as empresas contra possíveis ameaças.

Fase 7: Gerenciamento de incidentes  

Na sétima e última fase do CDM, são implementados processos para detectar, responder e recuperar-se de incidentes. Isso inclui a criação de planos de resposta a incidentes detalhados, que descrevem as ações a serem tomadas em caso de incidente, além da identificação e a análise das causas raiz dos incidentes para prevenir futuras ocorrências.

No Brasil, o CDM é uma estratégia obrigatória? 

No Brasil, o CDM não é uma obrigatoriedade, porém as empresas podem se beneficiar ao adotar seus princípios.

A implementação das práticas do CDM, gera para as empresas o aprimoramento da sua segurança cibernética, reduzindo os riscos de ataques e construindo uma forte camada de proteção para seus dados.

A adoção de tais princípios pode contribuir para que as organizações estejam em conformidade com as regulamentações de proteção de dados, como a LGPD (Lei Geral de Proteção de Dados), demonstrando um compromisso com a segurança e privacidade dos dados de seus clientes e parceiros.

Ferramentas da ManageEngine que contribuem para a estratégia CDM

Compreendemos a complexidade de cada uma das fases mencionadas, o que torna desafiador para as equipes de TI garantirem a implementação adequada de cada uma. Pensando nisso, a ManageEngine oferece um catálogo com mais de 120 produtos, projetados para simplificar essas tarefas, aumentar a produtividade em toda a empresa e promover um ambiente seguro para todos os usuários.

Quando se trata da estratégia CDM, destacamos três soluções: ADAudit Plus, Log360 e DataSecurity Plus. Essas soluções fornecem recursos abrangentes para monitorar, auditar e proteger sua empresa:

ADAudit Plus 

O ADAudit Plus é uma ferramenta de auditoria em tempo real que auxilia na identificação de ameaças cibernéticas. Nossa ferramenta assegura a conformidade da sua empresa com as políticas de segurança, oferecendo uma visão completa das atividades dos usuários em tempo real.

Essa visibilidade detalhada possibilita a detecção precoce de comportamentos suspeitos, contribuindo para mitigar os riscos de segurança.

Log360 

O Log360 é uma solução SIEM completa que atua como um escudo de proteção para o seu ambiente. Com recursos avançados de gerenciamento de logs, desempenha um papel fundamental na detecção e mitigação de ameaças cibernéticas.

Sua inteligência artificial e machine learning são capazes de compreender comportamentos, identificar atividades anômalas e neutralizar ameaças internas e externas. A proatividade dessa ferramenta garante que as equipes de TI estejam sempre um passo à frente dessas ameaças, possibilitando uma resposta rápida e eficaz a possíveis incidentes de segurança.

DataSecurity Plus 

O DataSecurity Plus é uma solução que auxilia na proteção de dados confidenciais, fornecendo recursos avançados para monitorar e auditar o acesso aos dados.

Nossa solução oferece funcionalidades para detectar atividades suspeitas e potencialmente perigosas, como acesso não autorizado ou tentativas de exfiltração de dados. Com isso, contribui para o fortalecimento da segurança dos dados e para o cumprimento da LGPD (Lei Geral de Proteção de Dados).

Ficou interessado em como a ManageEngine pode simplificar a sua TI? Então acesse nosso site e descubra quais outras ferramentas podem contribuir para o sucesso da sua empresa!