As 8 principais tendências de segurança e risco observadas pelo gartner.

Por: Kasey Panetta / Gartner

A segurança cibernética e a conformidade regulatória tornaram-se as duas maiores preocupações dos conselhos corporativos e com isso algumas empresas têm adicionado especialistas em segurança cibernética especificamente para examinar as questões de segurança e risco. E esta é apenas uma das 8 principais tendências de segurança e risco apontadas pelo Gartner, muitas das quais são impulsionadas por eventos recentes, como violações de segurança e a pandemia contínua de COVID-19.

“Nos últimos dois anos, a empresa típica virou do avesso”, diz Peter Firstbrook, vice-presidente analista do Gartner. “Conforme o novo normal de trabalho híbrido toma forma, todas as organizações precisarão de uma postura defensiva sempre conectada e clareza sobre quais riscos de negócios os usuários remotos elevam para permanecerem seguros.”

As tendências de segurança e risco deste ano destacam as mudanças estratégicas em andamento, mas ainda não amplamente reconhecidas, no ecossistema de segurança.

Tendência nº 1: Malha de Segurança Cibernética

A malha de segurança cibernética é uma abordagem conceitual moderna para a arquitetura de segurança que permite à empresa distribuída implantar e estender a segurança onde é mais necessária.

Quando o COVID-19 acelerou os negócios digitais, também acelerou a tendência em que muitos ativos digitais - e indivíduos - estão cada vez mais localizados fora da infraestrutura corporativa tradicional. Além disso, as equipes de segurança cibernética estão sendo solicitadas a proteger inúmeras formas de transformação digital e outras novas tecnologias. Isso requer opções de segurança que sejam flexíveis, ágeis, escaláveis e combináveis - aquelas que permitirão à organização mover-se para o futuro, mas de maneira segura.

Tendência nº 2: Conselhos de Cibersegurança

Com um aumento nas violações de segurança e interrupções de negócios cada vez mais comuns devido ao ransomware, os conselhos/diretoria estão prestando mais atenção à segurança cibernética. Eles reconhecem isso como um grande risco para as empresas e estão formando comitês dedicados que enfocam questões de segurança cibernética, geralmente liderados por um membro com experiência em segurança (como um ex-diretor de segurança da informação [CISO] ou um consultor terceirizado.

Tendência nº 3: Consolidação de fornecedores

A realidade da segurança hoje é que os líderes de segurança possuem muitas ferramentas. O Gartner descobriu na Pesquisa de Eficácia CISO de 2020 que 78% dos CISOs têm 16 ou mais ferramentas em seu portfólio de fornecedores de segurança cibernética; 12% têm 46 ou mais. Ter muitos fornecedores de segurança resulta em operações de segurança complexas e aumento do número de funcionários de segurança. A maioria das organizações reconhece a consolidação do fornecedor como uma avenida para uma segurança mais eficiente, com 80% executando ou interessados em uma estratégia para isso.

Tendência nº 4: segurança em primeiro lugar na identidade

O trabalho híbrido e a migração para aplicativos em nuvem solidificaram a tendência da identidade como perímetro. A segurança que prioriza a identidade não é nova, mas assume uma nova urgência à medida que os invasores começam a direcionar os recursos de gerenciamento de identidade e acesso para obterem acesso de forma silenciosa.

Credenciais mal utilizadas são agora a principal técnica usada em violações. Os invasores em nível de “estado-nação” têm como alvo o Active Directory e a infraestrutura de identidade. O uso da autenticação multifator está crescendo, mas não é uma panacéia. A infraestrutura de identidade deve ser configurada, mantida e monitorada adequadamente com elevada importância.

Tendência nº 5: Gerenciar identidades de máquina tornando-se um recurso de segurança crítico

Conforme a transformação digital avança, tem havido um crescimento explosivo no número de entidades não humanas que compõem os aplicativos modernos. Portanto, o gerenciamento de identidades de máquina se tornou uma parte vital das operações de segurança.

Todos os aplicativos modernos são compostos de serviços que são conectados por APIs. Cada um desses serviços precisa ser autenticado e monitorado, pois os invasores podem usar o acesso da API de seus fornecedores a dados críticos em seu benefício. As ferramentas e técnicas para gerenciamento de identidade de máquina em toda a empresa ainda estão surgindo. No entanto, uma estratégia corporativa para gerenciar identidades, certificados e segredos de máquinas permitirá que sua organização proteja melhor sua transformação digital.

Tendência nº 6: “Trabalho remoto” agora é apenas “trabalho”

De acordo com a Pesquisa de CIO do Gartner de 2021, 64% dos funcionários agora podem trabalhar em casa e dois quintos na verdade estão trabalhando em casa. O que antes estava disponível apenas para executivos, equipe sênior e vendas, agora é o mainstream. O movimento para o híbrido (ou trabalho remoto) é uma tendência duradoura com mais de 75% dos trabalhadores do conhecimento esperando ambientes de trabalho híbridos no futuro.

Tendência nº 7: Simulação de ataques e violação de brechas

Um novo mercado está surgindo para ajudar as organizações a validar sua postura de segurança. A simulação de ataques e violação de brechas (Breach and attack simulation - BAS) oferece teste e validação contínuos de controles de segurança e testa a postura da organização contra ameaças externas. Ele também oferece avaliações especializadas e destaca os riscos para ativos de alto valor, como dados confidenciais.

Tendência nº 8: técnicas de computação que aumentam a privacidade

As técnicas de computação que aumentam a privacidade e que protegem os dados enquanto estão sendo usados ​​- ao contrário de quando estão em repouso ou em movimento - permitem o processamento, compartilhamento, transferências e análises internacionais de dados seguros, mesmo em ambientes não confiáveis.

Essa tecnologia está se transformando rapidamente de pesquisa acadêmica em projetos reais que oferecem valor real, permitindo novas formas de computação e compartilhamento com risco reduzido de violações de dados.