A cibersegurança hoje é mais do que uma questão de TI – é um risco comercial que afeta receita, operações, reputação e competitividade. No entanto, a maioria das organizações ainda depende de abordagens subjetivas, usando o instinto intestinal ou dados limitados, muitas vezes faltando ameaças escondidas em silos de dados, sombra, software desatualizado ou vulnerabilidades da cadeia de suprimentos.
Mover a intuição passada é muito perturbador? De jeito nenhum. Mesmo com sistemas herdados e silos de dados, a mudança para o gerenciamento de riscos objetivos e orientado a dados é alcançável. De acordo com uma pesquisa recente de vanti com 2.400 profissionais de segurança cibernética, bloqueadores comuns-como visibilidade limitada e software persistente no fim da vida (EOL)-são generalizados, mas não intransponíveis:
- 55% de silos de dados de rosto.
- 45% lutam para detectar a sombra.
- 43% não podem identificar vulnerabilidades da cadeia de suprimentos.
- 48% dependem do software EOL, especialmente na área da saúde.
A boa notícia: as organizações não precisam de uma revisão maciça. Com estruturas estruturadas, análises de IA e orientação gradual, até alterações incrementais oferecem valor real. A mudança para a avaliação objetiva traz decisões mais rápidas, prioridades mais claras e resiliência mensurável – sem problemas desnecessários.
Bloco de estrada comum – e o caminho a seguir
Quase todas as organizações atingem obstáculos em sua jornada para uma avaliação eficaz de riscos. É fácil padrão para informações incompletas, especialmente quando as equipes são esticadas e os dados estão espalhados. Abordagens subjetivas – embora comuns – geralmente perdem riscos ocultos, como sombra não gerenciados ou ativos desatualizados. Reconhecer essas armadilhas é o primeiro passo para superá -las.
A avaliação objetiva, alimentada por plataformas de gerenciamento de exposição, reúne dados em toda a empresa, contextualiza os riscos pelo impacto real dos negócios e aplica estruturas estruturadas e análises de IA para resultados mensuráveis. Ainda assim, apenas metade das organizações aplica rigorosamente suas estruturas de tolerância a riscos – geralmente prejudicadas pelas limitações de acesso a dados e escassez de talentos.
Passos para modernizar sua abordagem de risco cibernético
Ivanti’s Guia de estratégia de gerenciamento de exposição Oferece próximos passos práticos:
- Ferramentas de segurança cibernética do inventário e use listas de verificação de prontidão.
- Atribua pontuações de criticidade de ativos com dados internos.
- Priorize as vulnerabilidades por escores de exposição ao risco – mesclagem de probabilidade e impacto.
- Realize a análise de custo/benefício sobre mitigação versus aceitação de risco.
- Revise os riscos e controles para se adaptar ao longo do tempo.
Métricas que importam
As equipes de TI podem modernizar a avaliação de riscos usando métricas como:
- Pontuações de criticidade de ativos: Avalie os ativos por valor comercial.
- Probabilidade de exploração de vulnerabilidades: Foco a remediação em ameaças de alta probabilidade.
- Pontuações de exposição ao risco: Combine a probabilidade de impacto, alinhando -se com estruturas de risco.
- Hora de detecção e resposta: Encurre os tempos de resposta – 62% disseram que os dados em silêncio os diminuem.
- Taxa de uso de software da EOL: Rastreie e reduza os ativos desatualizados, especialmente em setores de alto risco.
- Data Integration Progress: Meça os ganhos de visibilidade e segurança.
Como a inteligência artificial (AI) impulsiona decisões de risco mais inteligentes
A IA generativa e agêntica tem papéis distintos:
- A IA generativa sintetiza dados de vulnerabilidade e ameaça, cria relatórios de contexto de negócios e produz modelos de estrutura de risco.
- A IA Agentic automatiza o inventário, a priorização e a pontuação contínua de riscos, detectando ativos em ambientes de sombra e nuvem. A supervisão humana é crucial para validar saídas e limites de definição.
Plataforma de gerenciamento de exposição de Ivanti
Suite de Ivanti (Ivanti Neurônios para gerenciamento de vulnerabilidades baseados em risco (RBVM), gerenciamento de superfície de ataque externo (EASM) e gerenciamento de patches) fornece:
- Descoberta e priorização contínuas com base no impacto e probabilidade
- Identificação automatizada de exposição externa-sombra, nuvem, risco de terceiros
- Agregação de dados em pontos de extremidade, redes, software como serviço (SaaS)
- Integração de gerenciamento de patches sem costura
- Ferramentas de colaboração multifuncional
Os resultados incluem tempos de resposta mais curtos, menos pontos cegos e métricas objetivas aprimoradas. Os usuários da plataforma da Ivanti viram uma melhoria de 14 pontos no ano anterior na integração de dados.
“A mudança da sensação de intestino para as decisões de risco cibernético orientado a dados faz mais do que apertar a segurança-ajuda as empresas a se adaptarem e a permanecer à frente”, diz Karl Triebes, diretor de produtos da Ivanti. “Quando você realmente entende seus riscos, pode investir mais inteligente; abordar ameaças mais rapidamente; e construir uma empresa mais forte e resiliente”.
Seu plano de ação para segurança cibernética mensurável
Segurança cibernética como um facilitador de negócios estratégico
As organizações que adotam a avaliação de riscos cibernéticos objetivos e orientados a dados ganham resiliência, alocação informada e uma vantagem competitiva de longo prazo. Com as ferramentas certas, a segurança cibernética se transforma do Cost Center para o Business Hapleler.
Fonte: Computer World




