“As equipas e infraestruturas de segurança da informação devem adaptar-se para suportarem requisitos de negócio digital emergentes, e ao mesmo tempo liderarem com um ambiente de ameaças cada vez mais avançado”, referiu Neil MacDonald, analista da Gartner. “Os líderes de segurança e de risco precisam de se envolver totalmente com as mais recentes tendências de tecnologia, se querem definir, atingir e manter programas efetivos de segurança e gestão de risco, que simultaneamente permitam oportunidades digitais de negócio e a gestão do risco.”
Segundo a consultora, estas são as 10 tecnologias de topo para a segurança da informação:
Cloud Access Security Brokers (CASB)
Este palavrão descreve soluções que fornecem um ponto de controlo aos gestores de segurança, para que possam usar serviços na nuvem de forma segura e de múltiplos fornecedores. O problema é que muitas aplicações de SaaS (software as a service) têm opções de controlo e visibilidade limitadas, o que abre as portas a uma solução de controlo. As CASB permitem definir políticas, controlar comportamentos e gerir o risco nas soluções cloud que estão a ser utilizadas na empresa.
Deteção e Resposta Endpoint (EDR)
É um mercado que está a expandir-se, devido à necessidade de detetar fugas e reagir mais depressa. As ferramentas Endpoint Detection and Response registam eventos na rede e endpoints e armazenam a informação de forma local ou numa base de dados centralizada. Depois, usa-se analítica comportamental para fazer buscas constantes nos dados, à procura de indicadores de problemas e fugas.
Abordagens de prevenção Endpoint não baseadas em assinaturas
A prevenção de malware baseada apenas em assinaturas não é eficiente contra ataques direcionados; é por isso que estão a surgir técnicas que melhoram esta abordagem. Aqui incluem-se proteção da memória e prevenção de exploração, usando machine learning e modelos matemáticos.
Analítica comportamental do utilizador e entidade
Estas técnicas fornecem analítica centrada no utilizador ou noutras entidades, como endpoints, redes e aplicações. A correlação das análises entre várias entidades torna os resultados da analítica mais precisos.
Microsegmentação e visibilidade dos fluxos
Quando os atacantes ganham terreno no sistema empresarial, conseguem mover-se lateralmente (este/oeste) e chegar a outros sistemas. Entra aqui “microsegmentação” do tráfego nas redes empresariais. Estas ferramentas também podem fornecer visibilidade e monitorização dos fluxos de comunicação.
Testes de segurança para programadores
Estão a emergir modelos de segurança operacional que usam “receitas”, diagramas e templates para a configuração da infraestrutura de segurança, incluindo políticas de segurança, como o teste de aplicações durante o desenvolvimento. A ideia é automatizar a configuração. Além disso, várias soluções fazem análise de segurança em busca de vulnerabilidades durante o processo de desenvolvimento, antes de o sistema estar em produção.
Soluções de orquestração do centro de segurança baseadas em inteligência
Um centro operacional de segurança baseado em inteligência vai além das tecnologias preventivas e perímetro e monitorização de eventos. Tem uma arquitetura adaptativa e componentes contextuais, baseada em automação.
Navegador remoto
A maioria dos ataques começa com o utilizador final, que é atingindo com malware distribuído por email, endereços comprometidos ou sites maliciosos. Uma abordagem emergente é apresentar a sessão de navegação de um “servidor de navegadores”, que corre no local ou na nuvem. Ao isolar a função de navegação do resto da rede, o malware fica contido e a área de ataque é reduzida.
Engano
São tecnologias que tentam enganar os processos cognitivos de um atacante, perturbar as suas ferramentas de automação e atrasar o seu progresso. Por exemplo: a criação de vulnerabilidades, sistemas ou cookies falsos. Se alguém tentar atacar estes recursos falsos, soa o alerta de que há um ataque em curso. A Gartner prevê que, em 2018, 10% das empresas usem este tipo de técnicas.
Serviços de confiança extensivos
À medida que os departamentos de segurança são obrigados a expandir a proteção a tecnologias operacionais e à Internet of Things, são precisos novos modelos para gerir a “confiança” (trust) em larga escala. A Gartner aconselha a escolha de serviços de “confiança” que incluam integridade dos dados, confidencialidade, identificação dos dispositivos e autenticação
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…