DOE AGORA Qualquer valor

Gartner identifica as principais tecnologias para segurança em 2017

Gartner identifica as principais tecnologias para segurança em 2017

A Gartner, Inc. destacou hoje as principais tecnologias de segurança da informação e suas implicações para as organizações de segurança em 2017. Os analistas apresentaram suas descobertas durante a Cúpula de Gerenciamento de Riscos e Segurança do Gartner , que será realizada até quinta-feira.
"Em 2017, o nível de ameaça para a TI corporativa continua a ser em níveis muito elevados, com contas diárias na mídia de grandes brechas e ataques. À medida que os atacantes melhoram suas capacidades, as empresas também devem melhorar sua capacidade de proteger o acesso e proteger contra ataques, "Disse Neil MacDonald , vice-presidente, analista distinguido e Gartner Fellow Emérito. "Os líderes de segurança e riscos devem avaliar e se envolver com as tecnologias mais recentes para proteger contra ataques avançados, permitir uma transformação de negócios digital e abraçar novos estilos de computação, como nuvem, dispositivos móveis e DevOps".
As principais tecnologias para segurança da informação são:
Plataformas Cloud Protection Workload

Os modernos centros de dados suportam cargas de trabalho que funcionam em máquinas físicas, máquinas virtuais (VM), contêineres, infra-estrutura de nuvem privada e quase sempre incluem algumas cargas de trabalho que funcionam em uma ou mais infraestruturas de nuvem pública como provedores de serviço (IaaS). As plataformas de proteção de carga de trabalho em nuvem híbridas (CWPP) fornecem aos líderes de segurança de informações uma maneira integrada de proteger essas cargas de trabalho usando um único console de gerenciamento e uma única maneira de expressar a política de segurança, independentemente de onde a carga de trabalho é executada.
Navegador remoto
Quase todos os ataques bem sucedidos são originários da Internet pública, e os ataques baseados em navegador são a principal fonte de ataques aos usuários. Os arquitetos de segurança da informação não conseguem parar os ataques, mas podem conter danos ao isolar as sessões de navegação na internet do usuário final dos pontos finais corporativos e das redes. Ao isolar a função de navegação, o malware é mantido fora do sistema do usuário final e a empresa reduziu significativamente a área de superfície para o ataque, deslocando o risco de ataque para as sessões do servidor, que pode ser redefinido para um bom estado conhecido em cada novo Sessão de navegação, aba aberta ou URL acessada.
Decepção
As tecnologias de engano são definidas pelo uso de enganos, chamarizes e / ou truques projetados para frustrar ou descartar os processos cognitivos de um invasor, interromper as ferramentas de automação de um atacante, atrasar as atividades de um atacante ou detectar um ataque. Ao usar a tecnologia de decepção por trás do firewall corporativo, as empresas podem detectar melhor os atacantes que penetraram suas defesas com um alto nível de confiança nos eventos detectados. As implementações da tecnologia Deception agora abrangem várias camadas dentro da pilha, incluindo ponto final, rede, aplicativo e dados.
Detecção e resposta de ponto final
As soluções de detecção e resposta de pontos finais (EDR) aumentam os controles preventivos tradicionais do ponto final, como um antivírus, monitorando os pontos finais para indícios de comportamento incomum e atividades indicativas de intenções maliciosas. O Gartner prevê que até 2020, 80 por cento das grandes empresas, 25 por cento das organizações de médio porte e 10 por cento das pequenas organizações investirão nas capacidades de EDR.
Análise de tráfego de rede
As soluções de análise de tráfego de rede (NTA) monitoram o tráfego, fluxos, conexões e objetos de rede para comportamentos indicativos de intenções maliciosas. As empresas que procuram uma abordagem baseada em rede para identificar ataques avançados que ignoraram a segurança perimetral devem considerar a NTA como uma forma de ajudar a identificar, gerenciar e triar esses eventos.
Detecção Gerenciada e Resposta
Os provedores de gerenciamento de detecção e resposta (MDR) fornecem serviços para compradores que procuram melhorar sua detecção de ameaças, resposta a incidentes e capacidades de monitoramento contínuo, mas não possuem a experiência ou recursos para fazê-lo por conta própria. A demanda do mercado de pequenas e médias empresas (SMB) e espaço para pequenas empresas tem sido particularmente forte, já que os serviços de MDR atingiram um "ponto fraco" com essas organizações, devido à sua falta de investimento em recursos de detecção de ameaças.
Microsegmentação
Uma vez que os atacantes ganharam posição nos sistemas empresariais, eles geralmente podem se mover sem impedimentos lateralmente ("leste / oeste") para outros sistemas. Microsegmentação é o processo de implementação de isolamento e segmentação para fins de segurança no centro de dados virtual. Como anteparas em um submarino, a microsegmentação ajuda a limitar o dano de uma violação quando ocorre. Microsegmentação tem sido usada para descrever principalmente a comunicação leste-oeste ou lateral entre servidores na mesma camada ou zona, mas evoluiu para ser usado agora para a maior parte da comunicação em centros de dados virtuais.
Perímetro definido pelo software
Um perímetro definido pelo software (SDP) define um conjunto lógico de participantes disparados e conectados em rede dentro de um enclave de computação segura. Os recursos geralmente estão escondidos da descoberta pública e o acesso é restrito por meio de um corretor de confiança para os participantes especificados do enclave, removendo os recursos da visibilidade pública e reduzindo a área de superfície para o ataque. O Gartner prevê que, até o final de 2017, pelo menos 10% das organizações empresariais aproveitarão a tecnologia de perímetro definido pelo software (SDP) para isolar ambientes sensíveis.
Corredores de segurança do Cloud Access
As falhas de endereço de corretores de segurança de acesso à nuvem (CASBs) em segurança resultantes do aumento significativo no serviço de nuvem e no uso de dispositivos móveis. Os CASBs fornecem aos profissionais de segurança da informação um único ponto de controle sobre vários serviços da nuvem simultaneamente, para qualquer usuário ou dispositivo. O significado contínuo e crescente do SaaS, combinado com persistentes preocupações sobre segurança, privacidade e conformidade, continua aumentando a urgência pelo controle e visibilidade dos serviços da nuvem.
OSS Security Scanning e análise de composição de software para DevSecOps
Os arquitetos de segurança da informação devem ser capazes de incorporar controles de segurança sem configuração manual ao longo de um ciclo do DevSecOps de forma tão transparente quanto possível para as equipes do DevOps e não impedem a agilidade do DevOps, mas cumpre os requisitos de conformidade legal e regulamentar, além de gerenciar o risco . Os controles de segurança devem ser capazes de automação dentro das cadeias de ferramentas DevOps para permitir esse objetivo. As ferramentas de análise de composição de software (SCA) analisam especificamente o código-fonte, os módulos, as estruturas e as bibliotecas que um desenvolvedor está usando para identificar e inventariar componentes OSS e identificar quaisquer vulnerabilidades de segurança conhecidas ou problemas de licenciamento antes do lançamento do aplicativo ser lançado.
Segurança de contêineres
Os recipientes utilizam um modelo de sistema operacional compartilhado (SO). Um ataque a uma vulnerabilidade no sistema operacional host pode levar a um compromisso de todos os contêineres. Os recipientes não são inerentemente inseguros, mas estão sendo implantados de forma não segura por desenvolvedores, com pouco ou nenhum envolvimento de equipes de segurança e pouca orientação de arquitetos de segurança. Soluções de segurança tradicionais baseadas em host e rede são cegas para os contêineres. As soluções de segurança de contêineres protegem todo o ciclo de vida dos contêineres desde a criação até a produção e a maioria das soluções de segurança de contêiner fornecem a varredura de pré-produção combinada com monitoramento e proteção em tempo de execução.
Os analistas do Gartner fornecerão análises adicionais sobre as tendências de segurança de TI nas Cúpulas de Gerenciamento de Riscos e Segurança do Gartner 2017 que ocorrem em Tóquio ; Mumbai, Índia ; São Paulo ; Sydney ; Londres ; Dubai . Acompanhe notícias e atualizações dos eventos no Twitter em #GartnerSEC .
Visite o hub do Gartner Digital Risk & Security para pesquisa e webinars complementares.
Os clientes da Gartner podem aprender mais sobre segurança e risco no Gartner Trend Insight Report "Digital Trust - Redefinindo confiança para a era digital".

Comentários

Ebook

Postagens mais visitadas