Durante o Gartner Security & Risk Management Summit, os analistas da Gartner identificaram as principais tecnologias de segurança de informação, bem como as suas implicações para a segurança das organizações em 2017
A consultora indica que o ano de 2017, ao nível de ameaças para o TI empresarial, continuará a registar níveis elevados. “À medida que os atacantes melhoram as suas capacidades, as organizações devem também melhorar sua capacidade de proteger os acessos e de protegerem contra ataques”, refere Neil MacDonald, Neil MacDonald, vice president, distinguished analyst and Gartner Fellow Emeritus. "Os líderes de segurança e risco devem avaliar e envolver-se com as tecnologias mais recentes para se protegerem contra ataques avançados, bem como permitir uma transformação digital do negócio e adotar novos estilos de computação, como cloud, dispositivos móveis e DevOps". Plataformas Cloud Protection WorkloadOs data centers modernos suportam cargas de trabalho que funcionam em máquinas físicas, máquinas virtuais, containers, infraestrutura de cloud privada e quase sempre incluem algumas cargas de trabalho que funcionam numa ou mais infraestruturas de cloud pública como service providers. As plataformas de proteção de cargas de trabalho em cloud híbrida fornecem aos líderes de segurança da informação uma forma integrada de proteger essas cargas de trabalho utilizando numa única “management console” e uma única via para expressar a política de segurança, independentemente de onde a carga de trabalho é executada. Navegador remotoQuase todos os ataques bem sucedidos têm origem na internet pública, e os ataques baseados nos browsers são a principal fonte de ataques aos utilizadores. Os arquitetos de segurança da informação não conseguem parar os ataques, mas podem controlar os seus danos ao isolar as sessões de navegação na internet do utilizador final dos endpoints e das redes da organização. Ao isolar a função de navegação, o malware é mantido fora do sistema do utilizador final e a organização reduz significativamente a área de superfície para o ataque, deslocando o risco de ataque para as sessões do servidor, que pode ser redefinido para um bom estado conhecido em cada nova sessão de navegação, separador aberto ou URL acedido. Endpoint Detection and ResponseAs soluções de endpoint detection and response aumentam os controlos preventivos do endpoint tradicional, tais como um antivírus, ao monitorizada os endpoints como forma de detetar comportamentos fora do comum, ou intenções maliciosas. A Gartner prevê que ate 2020 80% das grandes empresas, 25% das médias e 10% das pequenas invistam em capacidades de endpoint detection and response. Network Traffic AnalysisAs soluções de Network Traffic Analysis monitorizam o tráfego de rede, conexões e objetos para de rede para comportamentos indicativos de intenções maliciosas. As organizações que procuram uma abordagem baseada em rede para identificar ataques avançados que ignoraram a segurança perimetral devem considerar a Network Traffic Analysis como uma forma de ajudar a identificar e a gerir esses eventos. Managed Detection and ResponseOs prividers de Managed Detection and Response entregam serviços a clientes que procuram melhorar a sua deteção de ameaças, resposta a incidentes e capacidades de monitorização contínua, mas não que têm o expertises ou os recursos para o conseguirem sozinhos. A procura de negócios de média e pequena dimensão tem sido particularmente forte, já que os serviços de MDR atingiram um "ponto fraco" com essas organizações, devido à sua falta de investimento em recursos de detecção de ameaças. MicrosegmentaçãoQuando os atacantes ganham posição nos sistemas de uma organização, geralmente podem mover-se lateralmente sem impedimentos ("leste / oeste") para outros sistemas. A microsegmentação é o processo de implementação de isolamento e segmentação para fins de segurança no centro de dados virtual. Ajuda a limitar os danos de uma violação quando esta ocorre. A microsegmentação tem sido usada para descrever principalmente a comunicação leste-oeste ou lateral entre servidores na mesma camada ou zona, mas evoluiu para ser usado agora para a maior parte da comunicação em data centers virtuais. Perímetro “software defined”Um perímetro “software defined” define um conjunto lógico de participantes conetados em rede dentro de um enclave de computação seguro. Os recursos são geralmente escondidos da descoberta pública e o acesso é restrito por meio de um "trust broker" para os participantes específicos do enclave, removendo visibilidade pública aos ativos e reduzindo a superfície para o ataque. A Gartner prevê que, até o final de 2017, pelo menos 10% das grandes organizações aproveitem a tecnologia de perímetro “software defined” para isolar ambientes sensíveis.
|