Cinco tendências de segurança cibernética para 2017
Cyber-crime é um grande negócio. Nos últimos anos, os cibercriminosos têm reinvestido grande parte de seus ganhos mal adquiridos no desenvolvimento de capacidades mais sofisticadas, usando tecnologias mais avançadas.
Apesar da inovação contínua no setor de segurança cibernética, grande parte do esforço permanece reativa.
Em resposta, a cibersegurança se tornará mais preditiva no próximo ano.
Apesar da inovação contínua no setor de segurança cibernética, grande parte do esforço permanece reativa.
Em resposta, a cibersegurança se tornará mais preditiva no próximo ano.
A inteligência está dirigindo a postura preditiva de cibersegurança
Para manter uma defesa cibernética sólida, você precisa de habilidades avançadas em inteligência de ameaças, engenheiros virtuais e, idealmente, 'equipes de caça' (osint : crivo meu) que podem explorar a Web das Trevas.
Mas essas habilidades são escassas e caras. De acordo com o ISC, até 2020 espera-se um déficit global de 1,5 milhão de especialistas em segurança cibernética.
Como resultado, muitas organizações estarão olhando para terceirizar essas atividades para especialistas externos no próximo ano.
Mas essas habilidades são escassas e caras. De acordo com o ISC, até 2020 espera-se um déficit global de 1,5 milhão de especialistas em segurança cibernética.
Como resultado, muitas organizações estarão olhando para terceirizar essas atividades para especialistas externos no próximo ano.
Muitas dessas empresas de segurança cibernética estão fazendo grandes avanços em análise de dados avançados, mas em 2017 eles vão ver a sabedoria em colaborar e compartilhar suas informações, ao invés de competir uns com os outros por quota de mercado.
Este é um desenvolvimento positivo, uma vez que as percepções colectivas serão sempre mais poderosas na luta contra o cibercrime do que qualquer esforço individual.
Este é um desenvolvimento positivo, uma vez que as percepções colectivas serão sempre mais poderosas na luta contra o cibercrime do que qualquer esforço individual.
O sensor está se tornando o perímetro
2017 será também o ano em que a indústria de segurança se aproxima do desafio de habilitar a Internet das Coisas (IoT) e a tecnologia operacional (OT). Os ambientes OT têm projetos intrinsecamente abertos que geralmente não possuem controles de segurança adequados - todo o esforço tem sido focado em garantir que os dispositivos são capazes de se comunicar eficazmente uns com os outros.
Dada a ameaça omnipresente de ataques cibernéticos, não será suficiente aplicar estratégias tradicionais de defesa do perímetro a esses ambientes.
Dada a ameaça omnipresente de ataques cibernéticos, não será suficiente aplicar estratégias tradicionais de defesa do perímetro a esses ambientes.
O que é necessário são maneiras de segmentar e proteger os ambientes OT e IoT de uma maneira mais sofisticada e garantir que a segurança esteja incorporada muito perto de itens de configuração individuais.
Se os sensores estão se tornando o perímetro, também precisamos considerar como ir sobre a coleta de dados que coletam e transformá-lo em inteligência.
Isso nos permitirá tornar-se muito mais preditivos sobre a cibersegurança. O número de dispositivos distribuídos e conectados, que atuarão como sensores e fornecerão informações de volta às ferramentas de segurança, colocará grandes demandas na potência de processamento central.
Existe, por conseguinte, a necessidade de arquiteturas de segurança e de computação mais descentralizadas para fazer face ao aumento do volume de dados a ser gerado.
Se os sensores estão se tornando o perímetro, também precisamos considerar como ir sobre a coleta de dados que coletam e transformá-lo em inteligência.
Isso nos permitirá tornar-se muito mais preditivos sobre a cibersegurança. O número de dispositivos distribuídos e conectados, que atuarão como sensores e fornecerão informações de volta às ferramentas de segurança, colocará grandes demandas na potência de processamento central.
Existe, por conseguinte, a necessidade de arquiteturas de segurança e de computação mais descentralizadas para fazer face ao aumento do volume de dados a ser gerado.
Também veremos como a segurança está sendo incorporada ao tecido da rede: ativando os recursos de segurança que vêm com os novos dispositivos de rede ou combinando-os com dispositivos de segurança e software especializados - ou ambos. E através da colaboração anterior entre os arquitetos de rede e a equipe de segurança.
Atualizar patches de segurança em milhares de dispositivos de rede é muito trabalhoso. É por isso que o software de definição desses dispositivos e automatização de serviços são tão potencialmente benéfico.
Atualizar patches de segurança em milhares de dispositivos de rede é muito trabalhoso. É por isso que o software de definição desses dispositivos e automatização de serviços são tão potencialmente benéfico.
A segurança está acelerando a digitalização
Em 2016, vimos organizações em muitas indústrias que reconheciam o potencial da cibersegurança para possibilitar sua transformação em negócios digitais.Vamos ver essa tendência continuar em 2017. Fintech empresas têm liderado a carga. Como organizações nascidas na nuvem, elas são extremamente atraentes.
Mas eles ainda precisam garantir que as transações que realizam são seguras. Assim, a segurança precisa ser empurrada para além do perímetro físico em um ambiente em nuvem. As vantagens deste modelo são significativas: você não precisa esperar pelo equipamento de segurança a ser entregue. Você pode simplesmente ativá-lo e começar a implantá-lo em várias plataformas de nuvem.
Mas eles ainda precisam garantir que as transações que realizam são seguras. Assim, a segurança precisa ser empurrada para além do perímetro físico em um ambiente em nuvem. As vantagens deste modelo são significativas: você não precisa esperar pelo equipamento de segurança a ser entregue. Você pode simplesmente ativá-lo e começar a implantá-lo em várias plataformas de nuvem.
Ser capaz de fornecer e implantar segurança na nuvem rapidamente também é atraente para as instituições financeiras que estão entrando em fusões e aquisições, ou direita ou down-sizing suas operações. Ele permite que eles descontinuem rapidamente serviços para filiais, ou capacidade de rebentar para configurar operações temporárias. No ano que vem, veremos que as empresas compartilham cada vez mais seus dados entre si. Mas estes não serão necessariamente compromissos de longo prazo.
Um dia você pode estar se associando com outro negócio para levar um novo produto para o mercado, algumas semanas mais tarde você estará competindo - a capacidade de disponibilizar informações aos seus parceiros de forma rápida e segura, por curtos períodos de tempo, se tornará crítica.
A identidade faz um retorno
Espaços de trabalho modernos estão redefinindo como os usuários, seus dispositivos e dados interagem. E à medida que nossos espaços de trabalho mudam, a identidade está se tornando mais importante. Milenários são uma força motriz por trás desta tendência. Eles têm expectativas muito diferentes de como e de onde eles acessam seus dados.
A identidade pode ajudar a resolver desafios de controle de ponto final, mas não da maneira tradicional. Motores de identidade volumosos que levam vários anos para implantar estão sendo substituídos por tecnologias de identidade ágil e ágil que fazem uso de sofisticados algoritmos criptográficos. A identidade irá evoluir para incluir geo-localização e geo-sensing e começar a alavancar as tecnologias existentes, como o GPS que já estão integrados nos dispositivos dos usuários.
A identidade pode ajudar a resolver desafios de controle de ponto final, mas não da maneira tradicional. Motores de identidade volumosos que levam vários anos para implantar estão sendo substituídos por tecnologias de identidade ágil e ágil que fazem uso de sofisticados algoritmos criptográficos. A identidade irá evoluir para incluir geo-localização e geo-sensing e começar a alavancar as tecnologias existentes, como o GPS que já estão integrados nos dispositivos dos usuários.
As abordagens da próxima geração para a identidade precisarão ser independentes do dispositivo, pois precisarão acessar as informações do usuário que foram geradas por vários dispositivos e armazenadas principalmente na nuvem.
Alguns avanços emocionantes na autenticação multi-fator são antecipados para o próximo ano - os dias de usar senhas únicas para executar transações bancárias básicas em breve desaparecerão. Podemos esperar ver o surgimento de formas muito dinâmicas de autenticação de identidades: a identidade cada vez mais alavanca tecnologias como biometria e proteção contra fraude evoluirá para incluir a coleta e análise de metadados.
Alguns avanços emocionantes na autenticação multi-fator são antecipados para o próximo ano - os dias de usar senhas únicas para executar transações bancárias básicas em breve desaparecerão. Podemos esperar ver o surgimento de formas muito dinâmicas de autenticação de identidades: a identidade cada vez mais alavanca tecnologias como biometria e proteção contra fraude evoluirá para incluir a coleta e análise de metadados.
Por exemplo, a sua localização, o tipo de informação que está a tentar aceder e se o dispositivo que está a utilizar anteriormente foi utilizado para efectuar tais transacções, serão todos tidos em conta.
A tecnologia híbrida segura está se tornando o bloco de construção para a segurança hiper-virtualizada
Muitas empresas estão sujeitas a regulamentos de conformidade rigorosos quanto ao local onde seus dados podem residir e, como resultado, não são capazes de mover tudo para a nuvem. Outros simplesmente se sentem mais confortáveis mantendo seus ativos críticos no local de trabalho. Hoje, a maioria das organizações opera ambientes de TI híbridos.
No entanto, há uma crescente aceitação no mercado de que a nuvem pública é segura, desde que os controles apropriados sejam implementados. Esperamos ver um aumento no uso da tecnologia virtualizada para estender os controles de segurança para a nuvem pública no próximo ano.
No entanto, há uma crescente aceitação no mercado de que a nuvem pública é segura, desde que os controles apropriados sejam implementados. Esperamos ver um aumento no uso da tecnologia virtualizada para estender os controles de segurança para a nuvem pública no próximo ano.
Em ambientes de TI híbridos, a tecnologia torna-se cada vez mais programável e os dados estão se movendo em vários ambientes, por isso é importante garantir que a segurança é incorporada desde o início.
Você precisa considerar como garantir que o hardware está se comunicando corretamente com o software e que o software está operando consistentemente em várias plataformas diferentes e em diferentes nuvens.
Você também precisa considerar como incorporar controles de segurança em seus aplicativos e nos dados que estão saindo de sua organização. Manter uma postura de segurança forte em um ambiente de TI híbrido é complexo e exige habilidades que a maioria das empresas não tem ou não pode pagar internamente.
Você também precisa considerar como incorporar controles de segurança em seus aplicativos e nos dados que estão saindo de sua organização. Manter uma postura de segurança forte em um ambiente de TI híbrido é complexo e exige habilidades que a maioria das empresas não tem ou não pode pagar internamente.
Os serviços de segurança gerenciados podem aliviar a carga sobre os recursos internos e cada vez mais organizações estão vendo o valor em se envolver com consultores especializados e arquitetos que podem avaliar seus ambientes e ajudá-los a evoluir suas redes físicas para um modelo definido por software.
Crédito da imagem: Sergey Nivens / Shutterstock
Rory Duncan, chefe da unidade de negócios de segurança, Dimension Data UKI
Rory Duncan, chefe da unidade de negócios de segurança, Dimension Data UKI
Comentários
Postar um comentário