10 projetos de segurança que deveriam ser prioridade, segundo o Gartner

Quais os projetos de segurança que deveriam ser prioridade dos executivos de TI e de segurança neste ano? Na visão de Neil MacDonald, vice-presidente de Pesquisas do Gartner, os projetos devem ter suporte real das tecnologias. Para o instituto de pesquisas, portanto, as prioridades dos executivos de TI especializados em segurança deveriam ser:

Nº1: Gestão de contas privilegiada

A intenção desse projeto é dificultar o acesso de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de acesso. No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os administradores. Também é recomendado o uso de MFA para acessos do tipo independentes, como no caso de empresas contratadas.

Nº2: Gestão de vulnerabilidade baseada em CARTA

Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.

Nº3: Programas antiphising ativos

Voltado para empresas que continuam enfrentando ataques phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.

Nº 4: Controle de aplicação na carga de trabalho do servidor

Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). “Essa é uma postura de segurança muito poderosa”, diz MacDonald, que se provou bem-sucedida contra falhas Spectre e Meltdown. Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem suporte de fornecedores.

Nº 5: Microssegmentação e fluxo de visibilidade

Esse projeto é apropriado para empresas com topologias de network horizontais – em servidor on-premise e estruturas do tipo como um serviço (AAS – As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. O objetivo é impedir a propagação lateral dos ataques a data center. “Se os mal-intencionados entrarem, eles não podem se mover livremente”, explica o analista do Gartner. Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija suporte de seus fornecedores na segmentação nativa.

Nº 6: Detecção e resposta

Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:

– Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

– Análises Comportamental de Usuários e Entidades (UEBA)

– Tecnologias de deception – Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.

Nº 7: Gerenciamento de segurança de Cloud (CSPM)

Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de Acesso à Nuvem (CASB). Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.

Nº 8: Segurança de scanning automatizada

Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.

Nº 9: Corretor de Segurança de Acesso à Nuvem (CASB)

Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.

Nº 10: Perímetro Definido por Software

Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. Conselho do Gartner: reavalie os riscos envolvendo acesso herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.

Recent Posts

Novos executivos da semana: NTT Data, PicPay e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

13 horas ago

Dica para estudantes: 10 cursos gratuitos de tecnologia para suas férias

É claro que descansar é importante e um direito de todos, mas estudantes também podem…

18 horas ago

3 usos de IA que estão mudando o setor de publicidade

A inteligência artificial (IA) tem provocado mudanças significativas no setor de publicidade, oferecendo novas possibilidades…

2 dias ago

Fraudes bancárias estão mais complexas, mas IA generativa ainda não é solução

As fraudes contra instituições financeiras, tradicionalmente, acontecem quando um terceiro não autorizado assume o controle…

2 dias ago

61% das empresas brasileiras investiram mais de R$ 52 mi em nuvem em 2023

Mais da metade (61%) das organizações brasileiras investiram mais de R$ 52 milhões em nuvem…

2 dias ago

Impulsione sua carreira: 5 cursos e vagas de TI com inscrições abertas

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

3 dias ago