Conceito de Segurança Informática
“As equipas e infraestruturas de segurança da informação devem adaptar-se para suportarem requisitos de negócio digital emergentes, e ao mesmo tempo liderarem com um ambiente de ameaças cada vez mais avançado”, referiu Neil MacDonald, analista da Gartner. “Os líderes de segurança e de risco precisam de se envolver totalmente com as mais recentes tendências de tecnologia, se querem definir, atingir e manter programas efetivos de segurança e gestão de risco, que simultaneamente permitam oportunidades digitais de negócio e a gestão do risco.”
Segundo a consultora, estas são as 10 tecnologias de topo para a segurança da informação:
Cloud Access Security Brokers (CASB)
Este palavrão descreve soluções que fornecem um ponto de controlo aos gestores de segurança, para que possam usar serviços na nuvem de forma segura e de múltiplos fornecedores. O problema é que muitas aplicações de SaaS (software as a service) têm opções de controlo e visibilidade limitadas, o que abre as portas a uma solução de controlo. As CASB permitem definir políticas, controlar comportamentos e gerir o risco nas soluções cloud que estão a ser utilizadas na empresa.
Deteção e Resposta Endpoint (EDR)
É um mercado que está a expandir-se, devido à necessidade de detetar fugas e reagir mais depressa. As ferramentas Endpoint Detection and Response registam eventos na rede e endpoints e armazenam a informação de forma local ou numa base de dados centralizada. Depois, usa-se analítica comportamental para fazer buscas constantes nos dados, à procura de indicadores de problemas e fugas.
Abordagens de prevenção Endpoint não baseadas em assinaturas
A prevenção de malware baseada apenas em assinaturas não é eficiente contra ataques direcionados; é por isso que estão a surgir técnicas que melhoram esta abordagem. Aqui incluem-se proteção da memória e prevenção de exploração, usando machine learning e modelos matemáticos.
Analítica comportamental do utilizador e entidade
Estas técnicas fornecem analítica centrada no utilizador ou noutras entidades, como endpoints, redes e aplicações. A correlação das análises entre várias entidades torna os resultados da analítica mais precisos.
Microsegmentação e visibilidade dos fluxos
Quando os atacantes ganham terreno no sistema empresarial, conseguem mover-se lateralmente (este/oeste) e chegar a outros sistemas. Entra aqui “microsegmentação” do tráfego nas redes empresariais. Estas ferramentas também podem fornecer visibilidade e monitorização dos fluxos de comunicação.
Testes de segurança para programadores
Estão a emergir modelos de segurança operacional que usam “receitas”, diagramas e templates para a configuração da infraestrutura de segurança, incluindo políticas de segurança, como o teste de aplicações durante o desenvolvimento. A ideia é automatizar a configuração. Além disso, várias soluções fazem análise de segurança em busca de vulnerabilidades durante o processo de desenvolvimento, antes de o sistema estar em produção.
Soluções de orquestração do centro de segurança baseadas em inteligência
Um centro operacional de segurança baseado em inteligência vai além das tecnologias preventivas e perímetro e monitorização de eventos. Tem uma arquitetura adaptativa e componentes contextuais, baseada em automação.
Navegador remoto
A maioria dos ataques começa com o utilizador final, que é atingindo com malware distribuído por email, endereços comprometidos ou sites maliciosos. Uma abordagem emergente é apresentar a sessão de navegação de um “servidor de navegadores”, que corre no local ou na nuvem. Ao isolar a função de navegação do resto da rede, o malware fica contido e a área de ataque é reduzida.
Engano
São tecnologias que tentam enganar os processos cognitivos de um atacante, perturbar as suas ferramentas de automação e atrasar o seu progresso. Por exemplo: a criação de vulnerabilidades, sistemas ou cookies falsos. Se alguém tentar atacar estes recursos falsos, soa o alerta de que há um ataque em curso. A Gartner prevê que, em 2018, 10% das empresas usem este tipo de técnicas.
Serviços de confiança extensivos
À medida que os departamentos de segurança são obrigados a expandir a proteção a tecnologias operacionais e à Internet of Things, são precisos novos modelos para gerir a “confiança” (trust) em larga escala. A Gartner aconselha a escolha de serviços de “confiança” que incluam integridade dos dados, confidencialidade, identificação dos dispositivos e autenticação
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…