10 tecnologias de topo para a segurança da informação em 2016

GestãoSegurança

Numa altura em que a segurança da informação está no topo das prioridades das empresas, a Gartner identificou as 10 principais tecnologias nesta área para 2016. A consultora reuniu alguns especialistas num encontro sobre segurança e gestão de risco, no estado norte-americano de Maryland.

“As equipas e infraestruturas de segurança da informação devem adaptar-se para suportarem requisitos de negócio digital emergentes, e ao mesmo tempo liderarem com um ambiente de ameaças cada vez mais avançado”, referiu Neil MacDonald, analista da Gartner. “Os líderes de segurança e de risco precisam de se envolver totalmente com as mais recentes tendências de tecnologia, se querem definir, atingir e manter programas efetivos de segurança e gestão de risco, que simultaneamente permitam oportunidades digitais de negócio e a gestão do risco.”

Segundo a consultora, estas são as 10 tecnologias de topo para a segurança da informação:

Cloud Access Security Brokers (CASB)

Este palavrão descreve soluções que fornecem um ponto de controlo aos gestores de segurança, para que possam usar serviços na nuvem de forma segura e de múltiplos fornecedores. O problema é que muitas aplicações de SaaS (software as a service) têm opções de controlo e visibilidade limitadas, o que abre as portas a uma solução de controlo. As CASB permitem definir políticas, controlar comportamentos e gerir o risco nas soluções cloud que estão a ser utilizadas na empresa.

Deteção e Resposta Endpoint (EDR)

É um mercado que está a expandir-se, devido à necessidade de detetar fugas e reagir mais depressa. As ferramentas Endpoint Detection and Response registam eventos na rede e endpoints e armazenam a informação de forma local ou numa base de dados centralizada. Depois, usa-se analítica comportamental para fazer buscas constantes nos dados, à procura de indicadores de problemas e fugas.

Abordagens de prevenção Endpoint não baseadas em assinaturas 

A prevenção de malware baseada apenas em assinaturas não é eficiente contra ataques direcionados; é por isso que estão a surgir técnicas que melhoram esta abordagem. Aqui incluem-se proteção da memória e prevenção de exploração, usando machine learning e modelos matemáticos.

Analítica comportamental do utilizador e entidade

Estas técnicas fornecem analítica centrada no utilizador ou noutras entidades, como endpoints, redes e aplicações. A correlação das análises entre várias entidades torna os resultados da analítica mais precisos.

Microsegmentação e visibilidade dos fluxos

Quando os atacantes ganham terreno no sistema empresarial, conseguem mover-se lateralmente (este/oeste) e chegar a outros sistemas. Entra aqui “microsegmentação” do tráfego nas redes empresariais. Estas ferramentas também podem fornecer visibilidade e monitorização dos fluxos de comunicação.

Testes de segurança para programadores  

Estão a emergir modelos de segurança operacional que usam “receitas”, diagramas e templates para a configuração da infraestrutura de segurança, incluindo políticas de segurança, como o teste de aplicações durante o desenvolvimento. A ideia é automatizar a configuração. Além disso, várias soluções fazem análise de segurança em busca de vulnerabilidades durante o processo de desenvolvimento, antes de o sistema estar em produção.

Soluções de orquestração do centro de segurança baseadas em inteligência 

Um centro operacional de segurança baseado em inteligência vai além das tecnologias preventivas e perímetro e monitorização de eventos. Tem uma arquitetura adaptativa e componentes contextuais, baseada em automação.

Navegador remoto 

A maioria dos ataques começa com o utilizador final, que é atingindo com malware distribuído por email, endereços comprometidos ou sites maliciosos. Uma abordagem emergente é apresentar a sessão de navegação de um “servidor de navegadores”, que corre no local ou na nuvem. Ao isolar a função de navegação do resto da rede, o malware fica contido e a área de ataque é reduzida.

Engano 

São tecnologias que tentam enganar os processos cognitivos de um atacante, perturbar as suas ferramentas de automação e atrasar o seu progresso. Por exemplo: a criação de vulnerabilidades, sistemas ou cookies falsos. Se alguém tentar atacar estes recursos falsos, soa o alerta de que há um ataque em curso. A Gartner prevê que, em 2018, 10% das empresas usem este tipo de técnicas.

Serviços de confiança extensivos 

À medida que os departamentos de segurança são obrigados a expandir a proteção a tecnologias operacionais e à Internet of Things, são precisos novos modelos para gerir a “confiança” (trust) em larga escala. A Gartner aconselha a escolha de serviços de “confiança” que incluam integridade dos dados, confidencialidade, identificação dos dispositivos e autenticação


Clique para ler a bio do autor  Clique para fechar a bio do autor