
Por Theresa Lanowitz
Taxa Rápida de Mudança Ainda Impulsionando a Tecnologia
Estamos a um quarto do caminho no século 21, e o ritmo de mudança na tecnologia não dá sinais de desaceleração. E, embora ainda não sejamos os viajantes de jato que os desenhos dos anos 1960 previram, vivemos em um mundo onde tudo e todos estão conectados. Todos queremos que nossa tecnologia funcione de forma perfeita, sem atritos e com segurança.
Com essa ideia de estar seguro e protegido com a tecnologia da qual dependemos, vamos analisar para onde 2025 pode nos levar.
Segurança e Negócios Mais Próximos para Construir Resiliência
Os seres humanos têm a tendência de criar silos para resolver problemas, e, uma vez estabelecidos, esses silos são difíceis de eliminar. A remoção de silos permite mais colaboração e integração, resultando em sistemas mais previsíveis, eficientes e confiáveis.
Essa eliminação de silos e trabalho conjunto é exatamente onde as equipes de segurança precisam estar. Segurança é algo em que todas as equipes devem focar. As áreas de negócio e as equipes de segurança não podem mais operar de forma isolada. Se as equipes de segurança compreenderem os principais objetivos do negócio, essa maior alinhamento trará resultados positivos.
Em 2025, espere que todos os membros de uma organização comecem a entender e aceitar seu papel na segurança, enquanto as áreas de negócio se tornam mais resilientes ao se alinhar com a segurança.
Compromisso com a Autenticação Multifator (MFA)
A MFA pode parecer algo tático, mas em 2024 vimos os danos causados pela ausência desse controle. Sistemas sem MFA podem gerar impactos significativos na cadeia de suprimentos por longos períodos.
Embora muitas organizações tenham reforçado seu compromisso com a MFA em 2024, o setor precisa ser proativo em exigir sua adoção. A higiene de segurança deve incluir orientações claras sobre por que a MFA é um componente crítico da segurança digital.
Em 2025, espere que a MFA se torne um requisito embutido em diferentes tipos de casos de uso.
Identidade Não-Humana
Com a proliferação de “coisas” conectadas à internet, a necessidade de credenciais para identidades não-humanas é essencial. Assim como o gerenciamento de acesso de identidade (IAM) é vital para humanos, ele também é para identidades não-humanas (NHI).
Essas NHIs estão associadas a aplicativos e dispositivos, e sua expansão inclui contêineres, integrações em nuvem, microsserviços, entre outros. O acesso e a autenticação máquina-a-máquina dependem de NHIs.
Em 2025, acompanhe como os CISOs e equipes de governança enfrentarão o desafio de gerenciar NHIs. À medida que o volume de NHIs cresce e a cadeia de fornecimento de software se torna mais complexa, a gestão eficaz dessas identidades será uma necessidade.
Requisitos Não-Funcionais (Desempenho e Segurança)
Nos primeiros anos do século 21, adotamos o conceito de gamificação para softwares pessoais e corporativos. No entanto, ainda não damos a devida atenção a dois requisitos não-funcionais críticos: desempenho e segurança.
Sou um eterno otimista e acredito que, à medida que os silos começam a se desfazer, o desempenho e a segurança terão a mesma prioridade que os requisitos funcionais na engenharia de sistemas. O movimento “seguro por design” é um grande passo na direção certa, trazendo segurança e desempenho para o centro das atenções. Embora tenhamos feito progressos consideráveis, ainda há trabalho a ser feito.
Em 2025, espere que organizações de todos os tipos demonstrem maior compromisso com DevSecOps e DevPerfOps – ou seja, engenharia de sistemas sólida sem sacrificar requisitos não-funcionais.
Segurança de Aplicações
Os aplicativos de software representam o “último estágio” da segurança. Há mais de 20 anos, a OWASP começou a rastrear as 10 principais ameaças mais críticas para aplicativos web. Dois itens permanecem persistentes nesse tempo: cross-site scripting e injeção de SQL.
Com os avanços na engenharia de software, especialmente em ferramentas de desenvolvimento, a segurança de aplicações deve ser uma prioridade. As cadeias de fornecimento de software e suas falhas estão mais visíveis. Isso significa que os aplicativos precisarão oferecer maior transparência sobre o código-fonte, sua origem e vulnerabilidades conhecidas. O software bill of materials (SBOM) fornecerá a visibilidade necessária.
Em 2025, a cadeia de fornecimento de software, juntamente com a segurança de aplicações, será um ponto central de discussão entre CISOs, CIOs e CTOs.
Dados
Dados – é o que parece dominar as discussões, e, segundo o hype, eles são amplamente utilizados. Na prática, os dados ainda são pouco explorados para insights acionáveis, relatórios e análises. Nosso Relatório de Futuros de 2024 revelou que 69% das organizações globais utilizam dados de forma limitada.
A coleta de dados está em todo lugar, mas o uso é restrito, como mostram os dados de nossa pesquisa anual. Dados têm o potencial de gerar impacto. Com volume suficiente e refinamento, os dados podem fazer previsões – desde ataques adversários até falhas em sistemas. Mas os dados precisam ser integrados, não fragmentados. Assim como organizações não sobrevivem em silos, os dados funcionam melhor quando colaboram.
Em 2025, espere que os silos de dados desapareçam e a usabilidade de dados se torne o foco.
Mapeamento Real da Superfície de Ataque
A superfície de ataque continua a se expandir. Adicionamos endpoints diversos e novos tipos de computação. No entanto, os sistemas legados não são aposentados, e a complexidade e a superfície de ataque só crescem.
É fundamental entender visualmente como é a superfície de ataque. Parece simples, mas destilar algo tão complexo em uma representação visual é desafiador.
Em 2025, espere o surgimento de tecnologias que facilitem o mapeamento da superfície de ataque e a correlação de inteligência de ameaças relevante.
Olhando para o Futuro
Sem dúvida, 2024 foi um ano emocionante, no qual aprendemos muito sobre nossa dependência da tecnologia e nossa relação com ela.
Entrar em 2025 é empolgante e cheio de possibilidades.
Que seja um ano de muita inovação!
Esse artigo tem informações retiradas do blog da AT&T. A Neotel é parceira da AT&T e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.