Em 2017, o nível de ameaças para a TI corporativa continua alto, diz Gartner

GestãoSegurança

Neste ano, o núvel de ameaças para a TI corporativa continua alto, com registros diários de grandes brechas e ataques divulgados na mídia, de acordo com Neil MacDonald, vice-presidente e analista distinto do Gartner Fellow Emeritus.

“Líderes de segurança e de riscos devem avaliar e se envolver com as tecnologias mais recentes para proteger contra ataques avançados, permitir uma melhor transformação digital e abraçar novos estilos de computação, como nuvem, dispositivos móveis e DevOps”.

Considerando esse cenário, o Gartner listou as top 10 tecnologias para administadores de segurança da informação que devem ser avaliadas durante este ano.

Plataformas em cloud para proteção de workload: modernos centros de dados suportam cargas de trabalho que funcionam em máquinas físicas, máquinas virtuais (VM), contêineres, infraestrutura de nuvem privada, e quase sempre incluem alguns workloads que funcionam em uma ou mais infraestruturas de nuvem pública como provedores de serviço (IaaS). As plataformas de proteção de carga de trabalho em nuvem híbridas (CWPP) fornecem aos líderes de segurança de informações uma maneira integrada de proteger essas cargas de trabalho usando um único console de gerenciamento e uma única maneira de expressar a política de segurança, independentemente de onde a carga é executada.

Navegador remoto: quase todos os ataques bem-sucedidos são originários da internet pública, e ataques baseados em navegador são o principal vetor. Arquitetos de segurança da informação não conseguem bloquear ataques, mas podem conter danos ao separar as sessões de navegação na internet do usuário final de endpoints e redes corporativas. Ao isolar a função de navegação, o malware é mantido fora do sistema do usuário final e a empresa consegue reduzir significativamente a área para ataque.

Tecnologias Deception: são definidas pelo uso de artifícios e/ou truques projetados para impedir ou descartar processos cognitivos do agente invasor, interromper suas ferramentas de automação, atrasar suas atividades ou detectar um ataque. Ao usar a tecnologia por trás do firewall corporativo, as empresas podem detectar com mais precisão atacantes que penetraram suas defesas com um alto nível de confiança nos eventos detectados. As implementações da tecnologia Deception agora abrangem várias camadas dentro do stack, incluindo endpoint, rede, aplicativos e dados.

Detecção e resposta de endpoint: as soluções de detecção e resposta de pontos finais (EDR) aumentam os controles preventivos tradicionais como antivírus, monitorando os pontos finais para indícios de comportamento incomum e atividades com intenções maliciosas. O Gartner prevê que até 2020, 80% das grandes empresas, 25% das organizações de médio porte e 10% das pequenas organizações terão investido nas capacidades de EDR.

Análise de tráfego de rede: soluções de análise de tráfego de rede (NTA) monitoram o tráfego de rede, fluxos, conexões e objetos para comportamentos indicativos de intenções maliciosas. Empresas que procuram uma abordagem baseada em rede para identificar ataques avançados que ignoram o perímetro de segurança devem considerar a NTA como uma forma de ajudar a identificar, gerenciar e triar esses eventos.

Detecção gerenciada e resposta: provedores de detecção e resposta gerenciados (MDR) fornecem serviços para clientes que procuram melhorar sua detecção de ameaças, resposta a incidentes e capacidades de monitoramento contínuo, mas não possuem experiência ou recursos para fazer isso por conta própria. A demanda das pequenas e médias empresas tem sido particularmente forte, já que serviços de MDR atingiram um “ponto ótimo” com essas organizações, devido à sua falta de investimento em recursos de detecção de ameaças.

Microsegmentação: uma vez que os atacantes ganharam os sistemas empresariais, eles geralmente podem se movimentar sem serem impedimentos lateralmente (“leste / oeste”) para outros sistemas. A microsegmentação é o processo de implementação de isolamento e segmentação para fins de segurança no centro de dados virtual. Ela ajuda a limitar o dano de uma violação quando ocorre e tem sido usada para descrever principalmente a comunicação leste-oeste ou lateral entre servidores na mesma camada ou zona, mas evoluiu para ser usado agora pela maior parte da comunicação em centros de dados virtuais.

Perímetro definido por software: um perímetro definido por software (SDP) define um conjunto lógico de participantes conectados em rede dentro de um grupo de computação seguro. Os recursos são escondidos da descoberta pública e o acesso é restrito a participantes específicos do grupo, removendo ativos da visibilidade pública e reduzindo a área de superfície para o ataque.

Agentes de segurança de acesso à nuvem: na sigla em ingles, CASBs endereçam falhas na segurança resultantes do crescente uso do serviço de nuvem e do uso de dispositivos móveis. Eles oferecem aos profissionais da segurança um único ponto de controle sobre vários serviços em nuvem simultaneamente, para qualquer usuário ou dispositivo.

OSS Security Scanning e análise de composição de software para DevSecOps: arquitetos de segurança da informação devem ser capazes de incorporar automaticamente controles de segurança sem configuração manual ao longo de um ciclo DevSecOps de forma tão transparente quanto possível para as equipes DevOps, sem impedir a agilidade do DevOps, mas cumprindo com os requisitos de conformidade legal e regulamentação, além de gerenciar o risco. As ferramentas de análise de composição de software (SCA) analisam especificamente o código-fonte, os módulos, as estruturas e as bibliotecas que um desenvolvedor está usando para identificar e inventariar componentes OSS e detectar quaisquer vulnerabilidades de segurança conhecidas ou problemas de licenciamento antes do lançamento do aplicativo.

Segurança de contêineres: contêineres utilizam um modelo de sistema operacional compartilhado. Um ataque a uma vulnerabilidade no OS host pode levar a um comprometimento de todos os contêineres. Os contêineres não são inerentemente inseguros, mas estão sendo implantados de forma não segura por desenvolvedores, com pouco ou nenhum envolvimento de equipes de segurança e pouca orientação de arquitetos de segurança. As soluções tradicionais de segurança baseadas em rede e host não servem para contêineres. As soluções de segurança de contêineres protegem todo seu ciclo de vida, e a maioria dessas soluções fornece varredura de pré-produção combinada com monitoramento e proteção em tempo-real.


Clique para ler a bio do autor  Clique para fechar a bio do autor