BLOG TD SYNNEX
O blog dos negócios de TI.

8 principais tecnologias da segurança da informação

Gartner apresenta os serviços e as ferramentas de maior destaque na proteção de informações contra ataques.

Os últimos anos foram marcados por uma série de ameaças à TI empresarial, principalmente por meio de ataques ransomware, o que destacou a necessidade de conhecer e aplicar as melhores tecnologias de segurança da informação para a proteção das organizações.

De acordo com Neil MacDonald, Vice Presidente e Distinguished Analyst and Gartner Fellow Emeritus na Gartner Research, o que se destaca é que “à medida que os atacantes melhoram suas habilidades, as organizações também devem melhorar sua capacidade de proteger acessos e de se protegerem contra ataques”. MacDonald ainda acrescenta que "os líderes de segurança e risco devem avaliar e envolver-se com as tecnologias mais recentes para se protegerem contra ataques avançados, bem como permitir uma transformação digital do negócio e adotar novos estilos de computação, como Cloud, dispositivos móveis e DevOps".

Pensando nessas necessidades a Gartner apontou as 8 principais tecnologias em segurança da informação da atualidade:

1 - Cloud Access Security Brokers (CASB): também conhecidos como Agentes de Segurança de Acesso à Nuvem, respondem às necessidades criadas pela difusão dos aplicativos de Software-as-a-Service (SaaS), principalmente aos requerimentos críticos dos CSOs (Chief Security Offices) no momento de aplicar políticas, monitoramento e gerenciamento de riscos aos serviços na nuvem. Oferecem aos responsáveis a unificação dos pontos de controle de diferentes serviços em Nuvem.

2 - Endpoint Detection and Response (EDR): soluções de detecção e resposta de endpoints permitem um aumento dos controles preventivos tradicionais, como os antivírus, garantindo que comportamentos anômalos ou intenções maliciosas sejam identificados, explicitando brechas de segurança e garantindo respostas rápidas, principalmente quando seus dados são processados em sistemas analíticos. De acordo com a Gartner, 80% das grandes empresas, 25% das médias e 10% das pequenas vão investir em EDR até 2020.

3 - Microsegmentação e visibilidade do fluxo: implementar o isolamento e segmentação é uma das principais alternativas para a segurança em centros de dados virtuais. Ataques que acessam sistemas corporativos se movimentam horizontalmente pela rede antes de serem detectados, de forma que implementar esse processo garante maior proteção por possibilitar criptografia isolada entre cargas de trabalho.

Conheça nosso treinamento

4 - Testes de segurança para DevOps: busca por conformidade legal e regulamentação, garantindo a transparência dos processos sem reduzir a agilidade do DevOps, gerenciando os riscos. Por meio desses testes a segurança é colocada como parte do fluxo de desenvolvimento e operação, considerando processos, ferramentas e responsabilidades.

5 - Orquestração do Security Operations Centre (SOC): chamados em português de Centros Operacionais de Segurança, os SOC ultrapassam a funcionalidade de monitorar com foco em eventos e tecnologias preventivas. De acordo com a Gartner, SOCs baseados em inteligência tem como aplicação principal informar as características das operações de segurança, utilizando-se de uma arquitetura adaptada e de componentes que interagem para oferecer respostas baseadas em contextos.

6 - Navegador remoto: adotar servidores de navegação no local ou em Nuvem é uma das principais atitudes para evitar que ataques com malware se concretizem, uma vez que a grande parte do sucesso dessas invasões decorre de terem como vetor e-mails ou URLs infectadas. Ao isolar a função do navegador dos demais dispositivos e da rede da organização, a ameaça não entra, diminuindo assim, a área que ela tem para se deslocar, além de restringir o risco a divisões facilmente reiniciáveis. É necessário destacar que não é possível bloquear ataques desta forma, mas ela auxilia na contenção dos danos à medida que isola as sessões e funções de navegação, não permitindo que malwares alcancem endpoints e redes corporativas.


7 - Tecnologia Deception: definidas pelo uso de recursos e truques capazes de inutilizar ataques por meio da redução da capacidade do atacante em estabelecer processos cognitivos, interrompendo suas ferramentas, retardando suas atividades ou evitando que o ataque progrida. Tais ferramentas já começam a aparecer no mercado tanto para redes e dados quanto para endpoints e aplicativos. De acordo com as previsões da Gartner, 10% das empresas estarão fazendo uso de ferramentas e táticas definidas pelas Tecnologias Deception contra ataques e invasões.

8 - Serviços universais de segurança: este modelo de segurança deve ser acompanhado, em seu desenvolvimento, pela evolução e disseminação da Internet das Coisas (IoT) e pelo aumento da dependência em tecnologias operacionais por parte das empresas, isso porque serviços universais de segurança são os que possuem maior área de cobertura, sendo capaz de elevar e suportar as necessidade de bilhões de aparelhos. Assim, este é um serviço que objetiva, ao longo de seu desenvolvimento, oferecer confiabilidade em escala.

É hora de garantir o melhor da tecnologia e da segurança da informação para que sua revenda esteja preparada para trabalhar com as últimas tendências, oferecendo aos clientes a melhor proteção.

 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Por que a escassez de talentos em cibersegurança é um problema?

A escassez de talentos em cibersegurança pode trazer riscos significativos para as empresas. Veja mais detalhes: 

Glossário de ciberataques: entendendo as principais ameaças

Conheça todos os detalhes sobre os principais tipos de ataques cibernéticos. 

Entendendo o conceito de SSE (Security Service Edge)

As empresas estão buscando estratégias eficientes para proteger seus negócios. Entenda como o conceito de SSE pode ajudar nessa missão. 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_1900', formData: { cssClass: 'hs-form stacked' } });