Gartner revela principais tecnologias de segurança de informação

Durante o Gartner Security & Risk Management Summit, os analistas da Gartner identificaram as principais tecnologias de segurança de informação, bem como as suas implicações para a segurança das organizações em 2017

Gartner revela principais tecnologias de segurança de informação

A consultora indica que o ano de 2017, ao nível de ameaças para o TI empresarial, continuará a registar níveis elevados.

“À medida que os atacantes melhoram as suas capacidades, as organizações devem também melhorar sua capacidade de proteger os acessos e de protegerem contra ataques”, refere Neil MacDonald, Neil MacDonald, vice president, distinguished analyst and Gartner Fellow Emeritus. "Os líderes de segurança e risco devem avaliar e envolver-se com as tecnologias mais recentes para se protegerem contra ataques avançados, bem como permitir uma transformação digital do negócio e adotar novos estilos de computação, como cloud, dispositivos móveis e DevOps".
 

Plataformas Cloud Protection Workload

Os data centers modernos suportam cargas de trabalho que funcionam em máquinas físicas, máquinas virtuais, containers, infraestrutura de cloud privada e quase sempre incluem algumas cargas de trabalho que funcionam numa ou mais infraestruturas de cloud pública como service providers. As plataformas de proteção de cargas de trabalho em cloud híbrida fornecem aos líderes de segurança da informação uma forma integrada de proteger essas cargas de trabalho utilizando numa única “management console” e uma única via para expressar a política de segurança, independentemente de onde a carga de trabalho é executada.
 

Navegador remoto

Quase todos os ataques bem sucedidos têm origem na internet pública, e os ataques baseados nos browsers são a principal fonte de ataques aos utilizadores. Os arquitetos de segurança da informação não conseguem parar os ataques, mas podem controlar os seus danos ao isolar as sessões de navegação na internet do utilizador final dos endpoints e das redes da organização. Ao isolar a função de navegação, o malware é mantido fora do sistema do utilizador final e a organização reduz significativamente a área de superfície para o ataque, deslocando o risco de ataque para as sessões do servidor, que pode ser redefinido para um bom estado conhecido em cada nova sessão de navegação, separador aberto ou URL acedido.
 

Endpoint Detection and Response

As soluções de endpoint detection and response aumentam os controlos preventivos do endpoint tradicional, tais como um antivírus, ao monitorizada os endpoints como forma de detetar comportamentos fora do comum, ou intenções maliciosas. A Gartner prevê que ate 2020 80% das grandes empresas, 25% das médias e 10% das pequenas invistam em capacidades de  endpoint detection and response.
 

Network Traffic Analysis

As soluções de Network Traffic Analysis monitorizam o tráfego de rede, conexões e objetos para de rede para comportamentos indicativos de intenções maliciosas. As organizações que procuram uma abordagem baseada em rede para identificar ataques avançados que ignoraram a segurança perimetral devem considerar a Network Traffic Analysis como uma forma de ajudar a identificar e a gerir esses eventos.
 

Managed Detection and Response

Os prividers de Managed Detection and Response entregam serviços a clientes que procuram melhorar a sua deteção de ameaças, resposta a incidentes e capacidades de monitorização contínua, mas não que têm o expertises ou os recursos para o conseguirem sozinhos. A procura de negócios de média e pequena dimensão tem sido particularmente forte, já que os serviços de MDR atingiram um "ponto fraco" com essas organizações, devido à sua falta de investimento em recursos de detecção de ameaças.
 

Microsegmentação

Quando os atacantes ganham posição nos sistemas de uma organização, geralmente podem mover-se lateralmente sem impedimentos ("leste / oeste") para outros sistemas. A microsegmentação é o processo de implementação de isolamento e segmentação para fins de segurança no centro de dados virtual. Ajuda a limitar os danos de uma violação quando esta ocorre. A microsegmentação tem sido usada para descrever principalmente a comunicação leste-oeste ou lateral entre servidores na mesma camada ou zona, mas evoluiu para ser usado agora para a maior parte da comunicação em data centers virtuais.
 

Perímetro “software defined”

Um perímetro “software defined” define um conjunto lógico de participantes conetados em rede dentro de um enclave de computação seguro. Os recursos são geralmente escondidos da descoberta pública e o acesso é restrito por meio de um  "trust broker" para os participantes específicos do enclave, removendo visibilidade pública aos ativos e reduzindo a superfície para o ataque. A Gartner prevê que, até o final de 2017, pelo menos 10% das grandes organizações aproveitem a tecnologia de perímetro “software defined” para isolar ambientes sensíveis.


Cloud Access Security Brokers

Os Cloud Access Security Brokers (CASBs) abordam falhas na segurança resultantes do aumento significativo no serviço de cloud e na utilização de dispositivos móveis. Os CASBs oferecem aos profissionais da segurança da informação um único ponto de controlo sobre vários serviços em cloud simultaneamente, para qualquer utilizador ou dispositivo. A crescente importância do SaaS, combinado com preocupações persistentes sobre segurança, privacidade e conformidade, continua a aumentar a urgência de controlo e visibilidade de serviços na cloud.
 

OSS Security Scanning and Software Composition Analysis for DevSecOps

Os arquitetos de segurança de informação têm de ser capazes de incorporar automaticamente controlos de segurança sem configuração manual através de um ciclo de  DevSecOps, de um modo que seja o mais transparente possível para as equipas de DevOps e que não seja um entrave à sua agilidade, mas que preencha os requisitos legais e regulatórios bem como gira o risco. Para tal, os controlos de segurança devem ter capacidades de automação acessíveis às ferramentas dos DevOps. As ferramentas de análise dos softwares de composição analisam especificamente o código fonte, módulos, frameworks e bibliotecas que os developers estejam a utilizar para identificar e realizar um balanço componentes OSS e para identificar e conhecer vulnerabilidades de segurança, oi problemas de licenciamento, antes de as aplicações serem lançadas.
 

Container Security

Os containers utilizam um modelo de sistema operativo partilhado. Um ataque a uma vulnerabilidade num host de um sistema operativo pode comprometer todos os containers. Estes não estão implicitamente inseguros, contudo, estão a ser implementados de uma forma insegura pelos developers, com pouco ou nenhum envolvimento das equipas de segurança e pouca orientação dos arquitetos de segurança. As soluções tradicionais de segurança de redes e host-based não endereçam os containers. As soluções de segurança de containers protegem todo o seu ciclo de vida, desde a sua criação à criação e muitas das soluções de segurança de containers proporcionam um scanning pré-produção, bem como uma monitorização constante durante a produção.

Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 10 Novembro 2017

IT INSIGHT Nº 10 Novembro 2017

NEWSLETTER

Receba todas as novidades na sua caixa de correio!