PRIORIDADES

Gartner: 10 projetos de segurança 1w1h4a

A lista faz parte do trabalho de promoção da Conferência Gartner Segurança e Gestão de Risco. 544z1

09 de julho de 2018 - 13:02
Segurança é um assunto central na TI. Foto: Pixabay.

Segurança é um assunto central na TI. Foto: Pixabay.

Por acaso você estava aí sentado agoniado, pensando em quais deveriam ser os 10 principais projetos de segurança para sua organização no ano que vem? Bem, não se preocupe mais.

O Gartner fez uma lista justamente sobre isso, que acaba de ser divulgada como parte do trabalho de promoção da Conferência Gartner Segurança e Gestão de Risco, que acontece em agosto em São Paulo. 

Sem mais delongas, vamos com a lista!

Nº1: Gestão de contas privilegiada - A intenção desse projeto é dificultar o o de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de o. 

No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os es. Também é recomendado o uso de MFA para os do tipo independentes, como no caso de empresas contratadas.

Nº2: Gestão de vulnerabilidade baseada em CARTA - Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. 

A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. 

Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.

Nº3: Programas antiphising ativos - Voltado para empresas que continuam enfrentando ataques phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. 

É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. 

Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.

Nº 4: Controle de aplicação na carga de trabalho do servidor - Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). 

Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem e de fornecedores.

Nº 5: Microssegmentação e fluxo de visibilidade - Esse projeto é apropriado para empresas com topologias de network horizontais - em servidor on-premise e estruturas do tipo como um serviço (AAS - As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. 

O objetivo é impedir a propagação lateral dos ataques a data center.

Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija e de seus fornecedores na segmentação nativa.

Nº6: Detecção e resposta - Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:

- Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

- Análises Comportamental de Usuários e Entidades (UEBA)

-Tecnologias de deception - Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: Pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.

Nº 7: Gerenciamento de segurança de Cloud (CSPM) - Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. 

As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de o à Nuvem (CASB). 

Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.

Nº 8: Segurança de scanning automatizada - Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. 

Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. 

Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.

Nº 9: Corretor de Segurança de o à Nuvem (CASB) - Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. 

Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.

Nº 10: Perímetro Definido por Software - Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. 

Conselho do Gartner: Reavalie os riscos envolvendo o herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.

Leia mais 6z23s

EQUIPE

Kroll tem novo diretor para segurança 4s295v

Há 2538 dias
PESQUISA

(ISC)²: equipe é o link fraco da segurança 6e4642

Há 2810 dias
DADOS

Deloitte tem falha gigante de segurança 52q5p

Há 2802 dias
TENDÊNCIAS

IA e machine learning desafiam a segurança 4e4x53

PROTEÇÃO

NIC.br contrata Netscout para segurança 36w4e

PROTEÇÃO

O fator humano na segurança 3u35z

INFRAESTRUTURA

Cecrisa gere segurança com Ostec q1t23

CRM

Segurança: Plusoft é ISO 27001 4b3m1u

CARREIRA

McAfee tem líder para segurança na nuvem 5z1a5i

COLABORAÇÃO

(ISC)² tem comunidade online de segurança 4m473m

MAGENTA

T-Systems vende segurança no Brasil g1a

ENTIDADE

ABES cria comitê de segurança e risco 3v6q6x