Blog Algar Tech › Segurança da Informação

Gartner:10 principais tecnologias em segurança da informação para se atentar

Larissa Paes
Artigo por
Larissa Paes
Publicado em
12/04/17

Durante o Gartner Security & Risk Management Summit 2016, o Gartner revelou as principais Tecnologias de Segurança da Informação e quais as implicações que elas possuem para as empresas.

De acordo com Neil MacDonald, vice-presidente do Gartner, os líderes de Segurança e de Gestão de Riscos precisam aprender a trabalhar com as últimas tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.  Ainda segundo ele, os líderes precisam estar dispostos a encarar e abraçar as novas soluções e tecnologias de segurança se pretendem manter um programa de gerenciamento de riscos e ameaças efetivo na empresa.

Desse modo, para te ajudar a ficar por dentro do assunto, separamos as principais tecnologias em segurança da informação segundo o Gatner. Confira!

10 principais tecnologias em segurança da informação segundo o Gartner

1 – Agentes de segurança de acesso à nuvem

Os aplicativos de software-as-a-service (SaaS), cada vez mais difundidos nas empresas, oferecem novos desafios às equipes de segurança com visibilidade e opções de controle limitadas. Por exemplo, os Cloud Access Security Brokers (CASB) respondem a um requerimento crítico dos CSOs, que é aplicar as políticas, monitoramento e gerenciamento de riscos por toda a gama de serviços na nuvem utilizados pela empresa.

2 – Detecção e resposta de Endpoints

O mercado de soluções de EDR (Endpoint Detection and Response) cresce rapidamente para suprir necessidades de proteção mais eficazes. Pois permitem que os CISOs (Chief Information Security Officer) detectem potenciais brechas de segurança e reajam rapidamente.

Ou seja, essas ferramentas registram diversos eventos de Endpoints e armazenam informações localmente ou em uma base de dados centralizada. Desse modo, o conselho é pegar os indicadores coletados nessas ferramentas e processá-los a partir de sistemas analíticos, criando uma rotina mais eficiente para responder rapidamente aos ataques e falhas.

3 – Abordagens sem assinatura para prevenção de Endpoints

Segundo o Gartner, as abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos. Pois, diversas técnicas de proteção e prevenção automatizada baseadas em aprendizado de máquinas tornam mais efetivos os mecanismos tradicionais de segurança.

Desse modo, alguns exemplos são: a proteção de memória e a prevenção contra exploit, que impedem a entrada das formas mais comuns de ameaças nos sistemas. E, a prevenção automatizada contra malwares baseados em aprendizado, que utiliza modelos matemáticos como assinaturas para a identificação e o bloqueio de ameaças.

4 – Análise de comportamento (de usuários e da empresa)

A análise de comportamento de usuários e da empresa (User and Entity Behavioural Analytics – UEBA) permite que a corporação realize processos mais amplos de segurança. Muito parecida com as Informações de Segurança e Administração de Eventos (do inglês, Security Information and Event Management – SIEM), que possibilita um amplo monitoramento da segurança.

Assim, as UEBAs fornecem análises centradas no usuário, capazes de analisar seu comportamento e outros fatores como Endpoints, redes e aplicativos. Desse modo, a correlação das análises de vários fatores torna os resultados mais precisos e a detecção de ameaças mais eficaz.

5 – Microssegmentação e visibilidade do fluxo

Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover horizontalmente pela rede antes de serem detectados. Assim, para resolver esse problema, o Gartner aponta a necessidade de criar uma segmentação mais granular do tráfego nas redes, com a possibilidade de aplicar criptografia isolada entre cargas de trabalho.

6 – Testes de segurança para DevOps

A segurança precisa ser parte dos fluxos de desenvolvimento e operações, alinhando o time de desenvolvimento com a equipe de operações, em relação a processos, ferramentas e responsabilidades. Justamente por isso, é preciso ficar atento ao surgimento de modelos e padrões para o estabelecimento de uma abordagem automatizada de DevSecOps.

7 – Orquestração do centro de operações baseado em inteligência

O Centro Operacional de Segurança (Security Operations Centre – SOC) baseado em inteligência vai além do monitoramento focado em eventos e de tecnologias preventivas. Segundo o Gartner, um SOC desse tipo deve ser utilizado para informar cada aspecto das operações de segurança, indo além das tarefas de defesa tradicionais Com uma arquitetura adaptada e uso de componentes capazes de se correlacionarem e darem respostas de acordo com o contexto. Para isso, é importante desenvolver um modelo inteligente, suportado por automação e orquestração dos processos.

8 – Navegador remoto

A maioria dos ataques começa com um malware entregue aos usuários finais via e-mail ou URL infectada. Para diminuir esse risco, a consultoria aconselha a adoção de um servidor de navegação, que funciona localmente ou em nuvem.

Pois, ao isolar a função de navegação do resto do dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário. Reduzindo, assim,  sua área de ataque ao deslocar o risco para as divisões do servidor, que podem ser facilmente reinicializadas a cada sessão de navegação ou a cada abertura de uma nova página.

9 – Tecnologia Deception

Essas tecnologias são definidas pelo uso de artifícios ou truques para frustrar ataques, limitando os processos cognitivos do atacante, interrompendo suas ferramentas de automação, atrasando suas atividades ou evitando o progresso de seus ataques.

Ou seja, ferramentas desse tipo estão surgindo para redes, aplicativos, endpoints e dados. Assim, o Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com Tecnologia Deception contra invasores.

10 – Serviços universais de segurança

Os modelos de segurança devem evoluir paralelamente à disseminação da Internet das Coisas (IoT) e ao aumento da dependência da tecnologia operacional. Assim, os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala.

E você, está preparado para trabalhar com as últimas tendências tecnológicas? O que tem feito para isso? Compartilhe conosco nos comentários!

Gostou do conteúdo? Clique aqui e veja qual o papel da segurança de dados no processo de transformação digital.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Leia também

Artigos

No mundo corporativo atual, poucas indústrias são tão centradas no...

Artigos

O feedback do cliente é uma das ferramentas mais valiosas...

Artigos

No mundo corporativo, o Customer Experience (CX) vem ganhando relevância...

1
Solução
2
Sobre você
3
Sobre a empresa
Por favor, selecione uma das opções.
Insira seu nome completo.
Insira seu e-mail corporativo.
Seu telefone corporativo. Utilize apenas números.
Seu telefone celular. Utilize apenas números.
Por favor, preencha todos os campos do formulário.