Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.
Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.

Segurança da informação virou um ponto crítico para toda organização. Isso se intensifica a medida que a transformação digital puxa os investimentos em políticas e ferramentas de proteção e governança. De olho na evolução constante desse mercado, novas abordagens se fazem necessárias.

“As equipes devem se adaptar aos requisitos de negócios digitais emergentes e, ao mesmo tempo, estarem preparadas para lidar com um ambiente cada vez mais hostil”, observa Neil MacDonald, vice-presidente do Gartner.

Segundo ele, os profissionais de segurança precisam aprender a trabalhar com tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes de proteção que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.

Veja os prontos prioritários na visão do especialista:

1. Agentes de segurança de acesso à nuvem – Os Cloud Access Security Brokers (CASBs) veem para ajudar profissionais de segurança a fazerem o controle do uso seguro, em conformidade com os serviços em nuvem de seus diversos provedores. Esse tipo de abordagem, segundo o Gartner, preenche muitos espaços em branco dos serviços cloud, permitindo aos líderes de segurança realizarem tarefas simultâneas.

2. Detecção e resposta de endpoints (EDR) – O mercado de soluções de EDR cresce rapidamente para suprir necessidades de proteção mais eficaz, detectando e reagindo de forma mais ágil diante de falhas. Essas ferramentas registram e armazenam informações relativas a diversos eventos. A consultoria aconselha pegar os indicadores coletados nessas ferramentas e processá-los a partir de sistemas analíticos, criando uma rotina mais eficiente de combate a falhas.

3. Abordagens sem assinatura para prevenção de endpoints – “As abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos”, afirma o Gartner. De acordo com MacDonald, novas técnicas de proteção e prevenção automatizada baseadas em aprendizado de máquinas tornam mais efetivos os mecanismos tradicionais de segurança.

4. Análise de comportamento – Usar práticas de análise de comportamentos permite que a empresa realize processos mais amplos de segurança. A correlação das análises de vários fatores, usuários e empresas, tornam os resultados mais precisos e a detecção de ameaças mais eficaz.

5. Microssegmentação e visibilidade do fluxo – Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover horizontalmente pela rede antes de serem detectados. Para resolver esse problema, o Gartner aponta a necessidade de criar uma segmentação mais granular do tráfego nas redes, com a possibilidade de aplicar criptografia isolada entre cargas de trabalho.

6. Testes de segurança para DevOps – A segurança precisa se tornar parte dos fluxos de desenvolvimento e operações. Justamente por isso, é preciso ficar atento ao surgimento de modelos e padrões para o estabelecimento de uma abordagem automatizada de DevSecOps.

7. Orquestração do centro de operações baseado em inteligência – Na visão do Gartner, um SOC inteligente precisa ir além das tarefas de defesa tradicionais, com uma arquitetura adaptada e com uso de componentes capazes de correlacionarem e darem respostas de acordo com contextos. Para isso, é importante desenvolver um modelo inteligente, suportado por automação e orquestração dos processos.

8. Navegador virtual – A maioria dos ataques começa com um malware entregue aos usuários finais via e-mail ou URLs infectada. Para mitigar esse risco, a consultoria aconselha a adoção de um “servidor de navegação”, que funciona localmente ou em nuvem. Ao isolar a função de navegação do resto do dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário, reduzindo significativamente sua área de ataque ao deslocar o risco para as divisões do servidor, que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.

9. Deception – Essas tecnologias são definidas pelo uso de artifícios ou truques destinados a limitar os processos cognitivos do atacante, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso de seus ataques. Ferramentas desse tipo estão surgindo para redes, aplicativos, endpoints e dados. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.

10. Serviços universais de segurança – A área de TI está sendo acionada para estender suas capacidades de proteção para a tecnologia operacional e para Internet das Coisas. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos.

Fonte: Computerworld