Baguete
InícioNotícias> Gartner: 10 projetos de segurança

Tamanho da fonte:-A+A

PRIORIDADES

Gartner: 10 projetos de segurança

Maurício Renner
// segunda, 09/07/2018 13:02

Por acaso você estava aí sentado agoniado, pensando em quais deveriam ser os 10 principais projetos de segurança para sua organização no ano que vem? Bem, não se preocupe mais.

Segurança é um assunto central na TI. Foto: Pixabay.

O Gartner fez uma lista justamente sobre isso, que acaba de ser divulgada como parte do trabalho de promoção da Conferência Gartner Segurança e Gestão de Risco, que acontece em agosto em São Paulo. 

Sem mais delongas, vamos com a lista!

Nº1: Gestão de contas privilegiada - A intenção desse projeto é dificultar o acesso de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de acesso. 

No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os administradores. Também é recomendado o uso de MFA para acessos do tipo independentes, como no caso de empresas contratadas.

Nº2: Gestão de vulnerabilidade baseada em CARTA - Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. 

A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. 

Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.

Nº3: Programas antiphising ativos - Voltado para empresas que continuam enfrentando ataques phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. 

É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. 

Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.

Nº 4: Controle de aplicação na carga de trabalho do servidor - Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). 

Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem suporte de fornecedores.

Nº 5: Microssegmentação e fluxo de visibilidade - Esse projeto é apropriado para empresas com topologias de network horizontais - em servidor on-premise e estruturas do tipo como um serviço (AAS - As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. 

O objetivo é impedir a propagação lateral dos ataques a data center.

Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija suporte de seus fornecedores na segmentação nativa.

Nº6: Detecção e resposta - Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:

- Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

- Análises Comportamental de Usuários e Entidades (UEBA)

-Tecnologias de deception - Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: Pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.

Nº 7: Gerenciamento de segurança de Cloud (CSPM) - Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. 

As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de Acesso à Nuvem (CASB). 

Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.

Nº 8: Segurança de scanning automatizada - Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. 

Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. 

Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.

Nº 9: Corretor de Segurança de Acesso à Nuvem (CASB) - Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. 

Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.

Nº 10: Perímetro Definido por Software - Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. 

Conselho do Gartner: Reavalie os riscos envolvendo acesso herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.

Maurício Renner