As dez principais previsões da Gartner centram-se no modo como as empresas podem preparar-se para riscos futuros enquanto tomam, já hoje, medidas preventivas
Os profissionais da segurança enfrentam, hoje, dois tipos de ameaças: externas às organizações e provenientes dos seus próprios funcionários. Nos próximos anos, assistiremos a uma variedade de ataques e a um avanço nas tecnologias e nos processos que os acautelam. 1- Até 2020, 99% das vulnerabilidades exploradas serão as que os profissionais de segurança e do IT conhecem há, pelo menos, um ano. Ação recomendada: As empresas deverão concentrar-se em resolver as vulnerabilidades que já conhecem a existência. Apesar destas serem fáceis de ignorar, são também as mais fáceis de corrigir e mitigar, com menores custos. 2- Em 2020, um terço dos ataques bem-sucedidos a empresas incidirá sobre os seus recursos de shadow IT. Ação recomendada: As áreas de negócio têm que lidar com as realidades da empresa e irão adotar quaisquer ferramentas que lhes permitam fazer o trabalho. As empresas devem encontrar uma forma de rastrear o seu shadow IT e criar uma cultura de aceitação e proteção versus deteção e sanção. 3- Em 2018, a necessidade de prevenir fugas de informação de clouds públicas levará 20% das organizações a desenvolver programas de governação de segurança de dados. Ação recomendada: Identifique falhas nas políticas de segurança de dados, desenvolva um roadmap para endereçar os problemas e procure “ciber-seguros” sempre que tal se justificar. 4- Até 2020, 40% das empresas envolvidas em devops irão proteger as aplicações com recurso a tecnologias de auto-teste, auto-diagnóstico e auto-proteção. Ação recomendada: Adotar Runtime Application Self Protection (RASP) para DevOps. Avaliar fornecedores menos maduros de produtos e serviços para potenciais opções de segurança. 5- Em 2020, 80% dos novos negócios que envolvam tecnologias de cloud access security broker (casb) incluirão firewall de rede, gateways seguros de web e plataformas de firewall para aplicações web. Ação recomendada: Apesar de existirem preocupações sobre a migração para a cloud e a agregação de compras, as empresas devem avaliar o roadmap de desenvolvimento aplicacional e decidir se o investimento se justifica. 6- Em 2018, as empresas que adotem tecnologias de contentores móveis nativos (native mobile containment) ao invés de opções de terceiros aumentarão de 20 para 60%. Ação recomendada: Experimente e familiarize-se com os contentores móveis nativos. Importa ter em conta que empresas com exigências médias de segurança devem planear uma transição gradual para contentores móveis nativos. 7- Em 2019, 40% das implementações de identity as a service (IDaaS) substituirão implementações de identity and access management (IaM), percentagem que é atualmente de 10%. Ação recomendada: Vale a pena começar a experimentar soluções IDaaS em projetos de pequena escala. Apesar de confrontos regulatórios poderem deitar por terra a implementação crescente destas soluções, as empresas devem empenhar-se em reconhecer as atuais limitações e benefícios. 8- Em 2019, a utilização de passwords e de tokens em casos de médio risco cairá 55%, devido à introdução de tecnologias de reconhecimento. Ação recomendada: As passwords estão demasiado enraizadas nas práticas empresariais para que desapareçam completamente, mas as empresas devem concentrar-se na criação de um ambiente de confiança ubíquo e com boa experiência de utilização. Comece por identificar casos de uso e procure funcionalidades de biometria e analítica. 9- Até 2018, mais de 50% dos fabricantes de dispositivos de IoT não serão capazes de endereçar ameaças provenientes de autenticação frágil. Ação recomendada: Ao mudar a arquitetura empresarial, a IoT introduz novas ameaças. As empresas devem identificar riscos de autenticação, estabelecer requisitos de validação de identidade e empregar métricas. 10- Em 2020, mais de 25% dos ataques empresariais envolverão IoT, apesar desta representar apenas 10% dos orçamentos de IT. Ação recomendada: À medida que a IoT continua a crescer, os vendors favorecerão a usabilidade em detrimento da segurança. As empresas devem assumir a responsabilidade da segurança da IoT e dedicar especial atenção a dispositivos vulneráveis ou em que é impossível proceder a atualizações de segurança, aumentando o orçamento destinado à IoT.
Artigo Gartner, por John A. Wheeler Research Director na Gartner |