Gartner: 10 principais tecnologias em segurança da informação para se atentar

Gartner: 10 principais tecnologias em segurança da informação para se atentar

Durante o Gartner Security & Risk Management Summit 2016, o Gartner revelou as principais Tecnologias de Segurança da Informação e quais as implicações que elas possuem para as empresas.

De acordo com Neil MacDonald, vice-presidente do Gartner, os líderes de Segurança e de Gestão de Riscos precisam aprender a trabalhar com as últimas tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.  Ainda segundo ele, os líderes precisam estar dispostos a encarar e abraçar as novas soluções e tecnologias de segurança se pretendem manter um programa de gerenciamento de riscos e ameaças efetivo na empresa.

As 10 principais tecnologias em segurança da informação segundo o Gartner são:

  1. Agentes de segurança de acesso à nuvem: Os aplicativos de software-as-a-service (SaaS), cada vez mais difundidos nas empresas, oferecem novos desafios às equipes de segurança com visibilidade e opções de controle limitadas. Os Cloud Access Security Brokers (CASB) respondem a um requerimento crítico dos CSOs, que é aplicar as políticas, monitoramento e gerenciamento de riscos por toda a gama de serviços na nuvem utilizados pela empresa.
  2. Detecção e resposta de Endpoints: O mercado de soluções de EDR (Endpoint Detection and Response) cresce rapidamente para suprir necessidades de proteção mais eficazes, pois permitem que os CISOs (Chief Information Security Officer) detectem potenciais brechas de segurança e reajam rapidamente. Essas ferramentas registram diversos eventos de Endpoints e armazenam informações localmente ou em uma base de dados centralizada. O conselho é pegar os indicadores coletados nessas ferramentas e processá-los a partir de sistemas analíticos, criando uma rotina mais eficiente para responder rapidamente aos ataques e falhas.
  3. Abordagens sem assinatura para prevenção de Endpoints: Segundo o Gartner, as abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos. Diversas técnicas de proteção e prevenção automatizada baseadas em aprendizado de máquinas tornam mais efetivos os mecanismos tradicionais de segurança. Alguns exemplos são: a proteção de memória e a prevenção contra exploit, que impedem a entrada das formas mais comuns de ameaças nos sistemas, e a prevenção automatizada contra malwares baseados em aprendizado, que utiliza modelos matemáticos como assinaturas para a identificação e o bloqueio de ameaças.
  4. Análise de comportamento (de usuários e da empresa): A análise de comportamento de usuários e da empresa (User and Entity Behavioural Analytics – UEBA) permite que a corporação realize processos mais amplos de segurança, muito parecida com as Informações de Segurança e Administração de Eventos (do inglês, Security Information and Event Management – SIEM), que possibilita um amplo monitoramento da segurança. As UEBAs fornecem análises centradas no usuário, capazes de analisar seu comportamento e outros fatores como Endpoints, redes e aplicativos. A correlação das análises de vários fatores torna os resultados mais precisos e a detecção de ameaças mais eficaz.
  5. Microssegmentação e visibilidade do fluxo: Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover horizontalmente pela rede antes de serem detectados. Para resolver esse problema, o Gartner aponta a necessidade de criar uma segmentação mais granular do tráfego nas redes, com a possibilidade de aplicar criptografia isolada entre cargas de trabalho.
  6. Testes de segurança para DevOps: A segurança precisa ser parte dos fluxos de desenvolvimento e operações, alinhando o time de desenvolvimento com a equipe de operações, em relação a processos, ferramentas e responsabilidades. Justamente por isso, é preciso ficar atento ao surgimento de modelos e padrões para o estabelecimento de uma abordagem automatizada de DevSecOps.
  7. Orquestração do centro de operações baseado em inteligência: O Centro Operacional de Segurança (Security Operations Centre – SOC) baseado em inteligência vai além do monitoramento focado em eventos e de tecnologias preventivas. Segundo o Gartner, um SOC desse tipo deve ser utilizado para informar cada aspecto das operações de segurança, indo além das tarefas de defesa tradicionais, com uma arquitetura adaptada e uso de componentes capazes de se correlacionarem e darem respostas de acordo com o contexto. Para isso, é importante desenvolver um modelo inteligente, suportado por automação e orquestração dos processos.
  8. Navegador remoto: A maioria dos ataques começa com um malware entregue aos usuários finais via e-mail ou URL infectada. Para diminuir esse risco, a consultoria aconselha a adoção de um servidor de navegação, que funciona localmente ou em nuvem. Ao isolar a função de navegação do resto do dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário, reduzindo sua área de ataque ao deslocar o risco para as divisões do servidor, que podem ser facilmente reinicializadas a cada sessão de navegação ou a cada abertura de uma nova página.
  9. Tecnologia Deception: Essas tecnologias são definidas pelo uso de artifícios ou truques para frustrar ataques, limitando os processos cognitivos do atacante, interrompendo suas ferramentas de automação, atrasando suas atividades ou evitando o progresso de seus ataques. Ferramentas desse tipo estão surgindo para redes, aplicativos, endpoints e dados. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com Tecnologia Deception contra invasores.
  10. Serviços universais de segurança: Os modelos de segurança devem evoluir paralelamente à disseminação da Internet das Coisas (IoT) e ao aumento da dependência da tecnologia operacional. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala.

E você, está preparado para trabalhar com as últimas tendências tecnológicas? O que tem feito para isso? Compartilhe conosco nos comentários!

Escrever uma resposta ou comentário

O seu endereço de e-mail não será publicado.

Junte-se a nossa comunidade e saiba como promover a Transformação Digital em sua empresa.

Inscreva-se na nossa newsletter e tenha acesso a conteúdos exclusivos que vão revolucionar a sua empresa!

Seta