Categories: GestãoSegurança

10 tecnologias de topo para a segurança da informação em 2016

“As equipas e infraestruturas de segurança da informação devem adaptar-se para suportarem requisitos de negócio digital emergentes, e ao mesmo tempo liderarem com um ambiente de ameaças cada vez mais avançado”, referiu Neil MacDonald, analista da Gartner. “Os líderes de segurança e de risco precisam de se envolver totalmente com as mais recentes tendências de tecnologia, se querem definir, atingir e manter programas efetivos de segurança e gestão de risco, que simultaneamente permitam oportunidades digitais de negócio e a gestão do risco.”

Segundo a consultora, estas são as 10 tecnologias de topo para a segurança da informação:

Cloud Access Security Brokers (CASB)

Este palavrão descreve soluções que fornecem um ponto de controlo aos gestores de segurança, para que possam usar serviços na nuvem de forma segura e de múltiplos fornecedores. O problema é que muitas aplicações de SaaS (software as a service) têm opções de controlo e visibilidade limitadas, o que abre as portas a uma solução de controlo. As CASB permitem definir políticas, controlar comportamentos e gerir o risco nas soluções cloud que estão a ser utilizadas na empresa.

Deteção e Resposta Endpoint (EDR)

É um mercado que está a expandir-se, devido à necessidade de detetar fugas e reagir mais depressa. As ferramentas Endpoint Detection and Response registam eventos na rede e endpoints e armazenam a informação de forma local ou numa base de dados centralizada. Depois, usa-se analítica comportamental para fazer buscas constantes nos dados, à procura de indicadores de problemas e fugas.

Abordagens de prevenção Endpoint não baseadas em assinaturas 

A prevenção de malware baseada apenas em assinaturas não é eficiente contra ataques direcionados; é por isso que estão a surgir técnicas que melhoram esta abordagem. Aqui incluem-se proteção da memória e prevenção de exploração, usando machine learning e modelos matemáticos.

Analítica comportamental do utilizador e entidade

Estas técnicas fornecem analítica centrada no utilizador ou noutras entidades, como endpoints, redes e aplicações. A correlação das análises entre várias entidades torna os resultados da analítica mais precisos.

Microsegmentação e visibilidade dos fluxos

Quando os atacantes ganham terreno no sistema empresarial, conseguem mover-se lateralmente (este/oeste) e chegar a outros sistemas. Entra aqui “microsegmentação” do tráfego nas redes empresariais. Estas ferramentas também podem fornecer visibilidade e monitorização dos fluxos de comunicação.

Testes de segurança para programadores  

Estão a emergir modelos de segurança operacional que usam “receitas”, diagramas e templates para a configuração da infraestrutura de segurança, incluindo políticas de segurança, como o teste de aplicações durante o desenvolvimento. A ideia é automatizar a configuração. Além disso, várias soluções fazem análise de segurança em busca de vulnerabilidades durante o processo de desenvolvimento, antes de o sistema estar em produção.

Soluções de orquestração do centro de segurança baseadas em inteligência 

Um centro operacional de segurança baseado em inteligência vai além das tecnologias preventivas e perímetro e monitorização de eventos. Tem uma arquitetura adaptativa e componentes contextuais, baseada em automação.

Navegador remoto 

A maioria dos ataques começa com o utilizador final, que é atingindo com malware distribuído por email, endereços comprometidos ou sites maliciosos. Uma abordagem emergente é apresentar a sessão de navegação de um “servidor de navegadores”, que corre no local ou na nuvem. Ao isolar a função de navegação do resto da rede, o malware fica contido e a área de ataque é reduzida.

Engano 

São tecnologias que tentam enganar os processos cognitivos de um atacante, perturbar as suas ferramentas de automação e atrasar o seu progresso. Por exemplo: a criação de vulnerabilidades, sistemas ou cookies falsos. Se alguém tentar atacar estes recursos falsos, soa o alerta de que há um ataque em curso. A Gartner prevê que, em 2018, 10% das empresas usem este tipo de técnicas.

Serviços de confiança extensivos 

À medida que os departamentos de segurança são obrigados a expandir a proteção a tecnologias operacionais e à Internet of Things, são precisos novos modelos para gerir a “confiança” (trust) em larga escala. A Gartner aconselha a escolha de serviços de “confiança” que incluam integridade dos dados, confidencialidade, identificação dos dispositivos e autenticação

Ana Rita Guerra

Jornalista de economia e tecnologia há mais de dez anos, interessa-se pelas ideias disruptivas que estão a mudar a forma como se consome e se trabalha. Vive em Los Angeles e tem um gosto especial por startups, música, papas de aveia e kickboxing.

Recent Posts

Fundo Europeu de Investimento garante 5 milhões de euros à Code for All__

A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…

20 horas ago

Ericsson Imagine Live em Portugal destaca papel do 5G

O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…

2 dias ago

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

3 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

4 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

5 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

1 semana ago