Dez principais tecnologias em Segurança da Informação

12/07/2016

O interesse em tecnologias de segurança é cada vez mais estimulado por elementos do negócio digital, particularmente nuvem, computação móvel e Internet das Coisas, assim como pela sofisticação e pelo alto impacto de ataques direcionados.

As equipes de Segurança da Informação e de Infraestrutura devem se adaptar aos requisitos de negócios digitais emergentes e, ao mesmo tempo, estar preparadas para lidar com um ambiente cada vez mais hostil", afirma Neil MacDonald, Vice-Presidente, Analista Emérito e Fellow Emeritus do Gartner.

Além disso, segundo ele, líderes de Segurança e de Gestão de Riscos precisam aprender a trabalhar com as últimas tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.

De acordo com a consultoria, as 10 principais tecnologias para a Segurança da Informação são:

Agentes de Segurança de Acesso à Nuvem - Os Agentes de Segurança do Acesso à Nuvem (do inglês, Cloud Access Security Brokers – CASBs) ajudam os profissionais de Segurança da Informação a fazerem um controle crítico do uso seguro, em conformidade com os serviços em nuvem de seus diversos provedores. Muitas soluções SaaS têm visibilidade e opções de controle limitadas. No entanto, a adoção de SaaS está se tornando comum em empresas, o que agrava a sensação de frustração das equipes de segurança que desejam ter visibilidade e controle das aplicações e do ambiente de TI como um todo. 

Soluções CASB preenchem muitos dos espaços em branco dos serviços individuais armazenados em nuvem e permitem que os CISOs realizem suas tarefas simultaneamente, incluindo a gestão de fornecedores de Infraestrutura como Serviço (IaaS) e de Plataformas como Serviço (PaaS). Dessa forma, o CASB está de acordo com requisitos fundamentais para os CISOs estabelecerem políticas, monitorarem comportamentos e gerenciarem riscos de todos os serviços de nuvem das empresas.

Detecção e Resposta de Endpoints (EDR) - O mercado de soluções de Detecção e Resposta de Endpoints (EDR) está crescendo rapidamente para suprir as necessidades de proteção mais eficazes, detectando e reagindo mais agilmente diante de falhas. As ferramentas de EDR tem a capacidade de gravar eventos de endpoint e de rede, usando análise de comportamento e técnicas de aprendizado de máquina para identificação precoce de violações e responder a esses ataques.

Aprendizado de máquina - As abordagens para a prevenção demalwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos. Diversas técnicas que melhoram essas abordagens tradicionais têm surgido, incluindo a proteção de memória e a prevenção contra exploit, que impedem a entrada das formas mais comuns de ameaças nos sistemas, e a prevenção automatizada contra malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

Análise de comportamento de usuários e da empresa - A análise de comportamento de usuários e da empresa  _ User and Entity Behavioural Analytics (UEBA)  _ permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Security Information and Event Management), que possibilita um amplo monitoramento da segurança. As UEBAs fornecem análise centradas no comportamento do usuário e outros fatores como endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais preciso e detecção de ameaças mais eficaz.

Microssegmentação e visibilidade do fluxo - Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover livremente para outros sistemas antes mesmo de serem detectados. Para resolver esse problema, há um requisito novo para a "microssegmentação" (segmentação mais granular) do tráfego nas redes corporativas. Além disso, muitas soluções também fornecem visibilidade e monitoramento dos fluxos de comunicação. As ferramentas de visualização permitem que os administradores de operações e segurança compreendam padrões de fluxos, estabeleçam políticas de segmentação e monitorem eventuais divergências. Diversos fornecedores de tecnologia oferecem criptografia opcional do tráfego da rede (geralmente, túneis IPsec point-to-point) para a proteção de dados em movimento e oferecem isolamento criptografado entre as cargas de trabalho.

Testes de segurança para DevOps (DevSecOps) - Nos processos de trabalho que seguem a ideologia DevOps, a segurança deve ser integrada. Os modelos operacionais DevSecOps usam certificados, modelos e padrões para conduzir a configuração implícita da infraestrutura de segurança, incluindo testes de aplicativos durante o desenvolvimento ou dea conectividade. Além disso, diversas soluções realizam avaliações automáticas para encontrar os pontos fracos durante o processo de desenvolvimento, antes mesmo de o sistema ser liberado para produção. A segurança, sendo conduzida por modelos, padrões ou por um conjunto de ferramentas, terá o conceito e o resultado desejados, com uma configuração automatizada, transparente e em conformidade com a infraestrutura de segurança desejada pela empresa e baseada em políticas que refletem as cargas de trabalho atuais.

Soluções de orquestração do Centro Operacional de Segurança baseado em inteligência - O Centro Operacional de Segurança (do inglês, Security Operations Centre – SOC) baseado em inteligência vai além do monitoramento focado em eventos e de tecnologias preventivas. Um SOC desse tipo deve ser usado para informar cada aspecto das operações de segurança. Para cumprir os desafios do novo paradigma de detecção e resposta, um SOC baseado em inteligência também precisa ir além das defesas tradicionais, com uma arquitetura adaptada e com uso de componentes que sejam relacionados ao contexto. Para apoiar as mudanças requeridas nos programas de Segurança da Informação, o SOC tradicional deve se desenvolver para se tornar um modelo baseado em inteligência, com a automação e a orquestração dos processos, posicionando-se como um facilitador fundamental.

Navegador Remoto - A maioria dos ataques começa direcionando um malware entregue via e-mail ou pelo acesso a endereços (URLs) ou a sites de risco para os usuários finais. Uma nova abordagem relacionada a esse risco é o acesso remoto ao navegador por meio de um "servidor de navegação" (geralmente em Linux) que funciona localmente ou em Nuvem. Ao isolar a função de navegação do resto do Endpoint e da rede da empresa, o malware fica fora do PC do usuário final e a empresa reduz significativamente sua área de ataque ao deslocar o risco para as divisões do servidor que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.

Tecnologia Deception - As tecnologias Deception são definidas pelo uso de artifícios ou truques destinados a impedir ou eliminar processos cognitivos do invasor, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso da falha. As capacidades de fraude criam, por exemplo, vulnerabilidades, sistemas, compartilhamentos e cookies enganosos que, quando acionados, começam a invasão, já que um usuário legítimo não deveria ver ou tentar acessá-los. As tecnologias Deception estão surgindo para redes, aplicativos, Endpoints e dados com os melhores sistemas combinando diversas técnicas. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.

Serviços universais de segurança – A área de TI e os departamentos de Segurança das empresas estão sendo acionados para estender suas capacidades de proteção para a tecnologia operacional e para Internet das Coisas. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos. As companhias que procuram uma confiabilidade distribuída em larga escala devem focar no que inclua a entrega de segurança, a integridade dos dados, a confidencialidade e a identidade e autenticação do aparelho. Algumas abordagens de ponta usam a confiabilidade distribuída e arquiteturas de cadeia de bloqueio para administrarem a integridade dos dados em larga escala.

 

Site: CIO
Data: 12/07/2016
Hora: 8h41
Seção: ------
Autor: ------
Foto: ——
Link: http://cio.com.br/tecnologia/2016/07/12/dez-principais-tecnologias-em-seguranca-da-informacao/