Gartner anuncia 10 principais projetos de segurança que deveriam ser prioridade em 2018

Gartner anuncia 10 principais projetos de segurança que deveriam ser prioridade em 2018

Empresas brasileiras deveriam focar nessas iniciativas para reduzir riscos e causar grande impacto nos negócios

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, anuncia 10 principais projetos de segurança que deveriam ser prioridade dos executivos de TI e de segurança em 2018.

Segundo Neil MacDonald, Vice-Presidente de Pesquisas, o Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018, em São Paulo. “Os projetos devem ter suporte real das tecnologias”, diz ele, acrescentando que as propostas do Gartner são novas inclusive para a maioria dos executivos especializados em segurança, também conhecidos como CISOs (Chiefs Information Security Officer).

Para o Gartner, as prioridades dos executivos de TI especializados em segurança deveriam ser:

Nº1: Gestão de contas privilegiada – A intenção desse projeto é dificultar o acesso de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de acesso. No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os administradores. Também é recomendado o uso de MFA para acessos do tipo independentes, como no caso de empresas contratadas.

Nº2: Gestão de vulnerabilidade baseada em CARTA – Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.

Nº3: Programas antiphising ativos – Voltado para empresas que continuam enfrentando ataques phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.

Nº 4: Controle de aplicação na carga de trabalho do servidor – Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). “Essa é uma postura de segurança muito poderosa”, diz MacDonald, que se provou bem-sucedida contra falhas Spectre e Meltdown. Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem suporte de fornecedores.

Nº 5: Microssegmentação e fluxo de visibilidade – Esse projeto é apropriado para empresas com topologias de network horizontais – em servidor on-premise e estruturas do tipo como um serviço (AAS – As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. O objetivo é impedir a propagação lateral dos ataques a data center. “Se os mal-intencionados entrarem, eles não podem se mover livremente”, explica o analista do Gartner. Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija suporte de seus fornecedores na segmentação nativa.

Nº6: Detecção e resposta – Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:

– Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

– Análises Comportamental de Usuários e Entidades (UEBA)

-Tecnologias de deception – Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: Pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.

Nº 7: Gerenciamento de segurança de Cloud (CSPM) – Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de Acesso à Nuvem (CASB). Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.

Nº 8: Segurança de scanning automatizada – Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.

Nº 9: Corretor de Segurança de Acesso à Nuvem (CASB) – Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.

Nº 10: Perímetro Definido por Software – Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. Conselho do Gartner: Reavalie os riscos envolvendo acesso herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.

Sobre a Conferência
A Conferência Gartner Segurança e Gestão de Risco 2018, que acontece em São Paulo nos dias 14 e 15 de agosto, oferecerá as últimas pesquisas do setor de tecnologia para ajudar organizações a transformarem suas estratégias de segurança, desenvolvendo resiliência em todo o ambiente empresarial. Este ano, o evento está na vanguarda do pensamento sobre tecnologias emergentes como Inteligência Artificial, Aprendizado de Máquina, Analytics, Internet das Coisas (IoT) e Blockchain, envolvendo também a área de cibersegurança e dinâmicas para detecção de ameaças. As inscrições para a Conferência de São Paulo estão com desconto de R$ 525,00 até 13 de julho. Há preços diferenciados para profissionais do setor público e descontos para grupos. Interessados podem entrar em contato com o Gartner pelo telefone (11) 5632-3109, e-mail: brasil.inscricoes@gartner.com ou site: www.gartner.com/br/security

Deixe uma resposta