Gartner: 8 tendências de segurança enfrentadas pelas empresas

Views: 145
0 0
Read Time:4 Minute, 40 Second

Gerenciamento de identidade, trabalho híbrido e consolidação de produto estão entre os principais problemas de segurança enfrentados pelas organizações, segundo a consultoria

Conforme as organizações se tornam menos centralizadas, elas enfrentam novos desafios de segurança que exigem maneiras diversificadas de lidar com ameaças que mudarão a estrutura básica da segurança de rede, de acordo com analistas do Gartner.

Um desafio persistente de adaptação a estas mudanças é a lacuna de habilidades – encontrar profissionais de TI com know-how técnico para atender a problemas de segurança em evolução, diz Peter Firstbrook, vice-presidente do Gartner.

“As equipes de segurança cibernética estão sendo solicitadas a proteger incontáveis ​​formas de transformação digital e outras novas tecnologias e, se não tiverem esses profissionais qualificados, eles migram para serviços gerenciados ou entregues na nuvem, onde podem não ter tanto controle quanto gostariam”, afirma Firstbrook.

Ao mesmo tempo, os invasores estão se tornando mais persistentes, com ataques de ransomware e phishing corporativo explodindo. Esses adversários também estão se tornando mais profissionais, oferecendo ataques cibernéticos como um serviço, o que reduz as barreiras para se tornar um invasor e aumenta muito seu número, declara Firstbrook.

Com este pano de fundo, o Gartner detalhou as oito principais tendências em gerenciamento de segurança e risco, apuradas em pesquisa.

Trabalho remoto / híbrido é o novo normal

A porcentagem de trabalhadores remotos ou híbridos aumentará 30% nos próximos dois anos, o que levará as organizações a contratar trabalhadores qualificados, independentemente de onde morem, o que pode ser uma vantagem comercial, disse Firstbrook. Mas essa nova força de trabalho traz novos conjuntos de desafios de segurança. As ferramentas e o hardware de segurança local não serão mais práticos ou suficientes, promovendo uma mudança para a segurança na nuvem, o que dá às organizações visibilidade e controle, independentemente de onde o endpoint esteja, diz Firstbrook.

Arquitetura de malha de segurança cibernética

O uso de uma arquitetura mesh abrangente de segurança cibernética (CSMA) que permitirá a empresas distribuídas implantar e estender a segurança onde é mais necessária também estava entre as principais tendências de tecnologia do Gartner para 2022. O Gartner disse que o CSMA é uma abordagem combinável de segurança que trará ferramentas integradas com interfaces e APIs comuns no processo de segurança, bem como gerenciamento centralizado, análises e inteligência sobre o que está acontecendo na empresa. Ele também pode enviar políticas para usuários e serviços que estão sendo acessados.

Consolidação de produtos de segurança

A pesquisa do Gartner mostra que nos próximos três anos, 80% das organizações de TI planejam adotar estratégias para consolidar seus fornecedores de segurança, disse Firstbrook. Esses planos não são para reduzir custos, mas para melhorar sua postura de risco e reduzir o tempo que leva para responder a incidentes. Na Pesquisa de Eficácia CISO de 2020 do Gartner, 78% dos CISOs disseram ter 16 ou mais ferramentas em seu portfólio de fornecedores de segurança cibernética e 12% têm 46 ou mais. Muitos fornecedores de segurança resultam em operações de segurança complexas. No futuro, o Gartner recomenda que as organizações estabeleçam um princípio orientador para a aquisição de novos produtos e desenvolvam métricas para medir uma estratégia de consolação. Comece com metas de consolidação fáceis e seja paciente, disse Firstbrook, pois leva de três a cinco anos para que grandes organizações se consolidem de forma eficaz.

Segurança de identidade

O controle de identidade agora é imperativo, disse Firstbrook, então as organizações devem investir em tecnologia e habilidades para o gerenciamento moderno de identidade e acesso. As organizações não podem mais definir seu perímetro de rede como onde seus ativos encontram uma rede pública, disse Firstbrook. Agora, 80% do tráfego corporativo não passa pela LAN corporativa e, muitas vezes, as empresas não possuem a infraestrutura subjacente. A única coisa que possuem é a identidade, mas é aí que os adversários procuram atacar, disse ele. As empresas precisam tratar a política, o processo e o monitoramento de identidade de maneira tão abrangente quanto os controles tradicionais de LAN. Eles também precisam se concentrar no trabalhador remoto e na computação em nuvem, disse Firstbrook.

Gerenciamento de identidade de máquina

Intimamente relacionado à segurança de identidade em primeiro lugar, está a capacidade de controlar o acesso de máquinas, como dispositivos IoT e outros equipamentos conectados. A Firstbrook recomendou que as organizações estabeleçam um programa de gerenciamento de identidade de máquina para avaliar as diferentes ferramentas que podem lidar com a tarefa em seus ambientes específicos.

Ferramentas de simulação de violação e ataque (BAS)

Estão chegando ao mercado ferramentas que permitem às empresas simular ataques e violações para avaliar suas defesas de rede. Os resultados podem revelar pontos de estrangulamento e caminhos por onde os invasores podem se mover lateralmente na empresa. Depois que a empresa aborda esses pontos fracos, um novo teste pode demonstrar se as correções são eficazes.

Computação que aprimora a privacidade

Técnicas de computação aprimorada de privacidade (PEC) estão surgindo para proteger os dados enquanto eles estão sendo usados, ao contrário de quando estão em repouso ou em movimento. Isso pode permitir o processamento, compartilhamento, transferências internacionais e análises de dados seguros, mesmo em ambientes não confiáveis. Uma dessas técnicas PEC é a criptografia homomórfica, que permite realizar cálculos nos dados sem descriptografá-los. Firstbrook disse que as organizações devem começar a investigar os produtos PEC para determinar as tecnologias certas para seus casos de uso específicos.

Os conselhos estão adicionando segurança cibernética

Os conselhos estão contratando especialistas em avaliação de risco para ajudá-los a avaliar as ameaças em um nível corporativo, então os CISOs devem tentar otimizar a segurança da rede em um contexto de negócios.

FONTE: IP NEWS

Previous post Relatório mostra que lâmpadas, máquinas de café, vídeo games e outros dispositivos são riscos de segurança para as empresas
Next post Superfície de ataque maior do que nunca à medida que as organizações mudam para o trabalho remoto e híbrido

Deixe um comentário