FacebookTwitterLinkedIn

Oito principais tendências de gerenciamento de risco de TI

https://network-king.net/wp-content/uploads/2021/04/shutterstock_201391274-769x414.jpg

Com a desaceleração do crescimento econômico mundial, a indústria de Soluções de Gerenciamento de Risco de TI também sofreu um certo impacto. E ainda assim, cresceu. Entre os motivos para o crescimento está a dificuldade das empresas de reduzir a lacuna de habilidades nas áreas de segurança.

Outros desafios importantes enfrentados pelos líderes de segurança e risco em 2021 incluem a complexa situação causada pelo surgimento da Covid-19.  A pandemia trouxe à tona as vulnerabilidades de um mundo altamente conectado e interdependente. Ao mesmo tempo em que acelerou a transformação digital e gerou mudanças nas atitudes sociais, ampliou os riscos cibernéticos, de privacidade de dados e de resiliência. Do ponto de vista da gestão de risco, nenhum modelo de cenário ou plano de contingência estava preparado para prever algo tão disruptivo e impactante, em escala global.

Daqui para a frente, quais deverão ser as grandes preocupações das equipes de gerenciamento de risco? Quais tendências terão maior impacto?  O Gartner aposta em oito principais. São elas:

1 – Cybersecurity Mesh

Cybersecurity Mesh é uma abordagem de segurança moderna que consiste em implantar controles nos pontos onde eles são mais necessários. Em vez de colocar todas as ferramentas de segurança em execução dentro de um determinado silo, essa abordagem permite que as ferramentas interoperem, fornecendo serviços de segurança básicos, a partir de políticas centralizadas de gerenciamento e orquestração. Com muitos ativos de TI agora fora dos perímetros corporativos tradicionais, uma arquitetura de malha de segurança cibernética possibilita que as organizações estendam os controles de segurança aos ativos distribuídos pela rede.

2 – Identity-First Security

Por muito tempo, as empresas buscaram dar acesso a seus usuários, a qualquer hora, de qualquer lugar. Agora, ela é possível graças à materialização da abordagem da “identidade como o novo perímetro de segurança”. O que passou a exigir um monitoramento eficaz dos modelos de autenticação.

O ataque da SolarWinds demonstrou que não estamos fazendo um ótimo trabalho de gerenciamento e monitoramento de identidades. Embora muito dinheiro e tempo tenham sido gastos na autenticação multifator, logon único e autenticação biométrica, pouco tem sido feito para melhorar o monitoramento da autenticação.

3 – Suporte de segurança para trabalho remoto

De acordo com a pesquisa CIO Agenda 2021, do Gartner, 64% dos funcionários das quase 2 mil empresas participantes agora podem trabalhar em casa. Outros estudos da consultoria indicam que pelo menos 30-40% continuarão trabalhando em casa nos próximos meses e anos. Para muitas organizações, essa mudança requer uma reinicialização total das políticas e ferramentas de segurança adequadas para gestão do trabalho remoto. Por exemplo, os serviços de proteção de endpoint precisarão migrar para a proteção de serviços entregues na nuvem. Os líderes de segurança também precisarão revisar as políticas de proteção de dados, backup e recuperação de desastres para garantir que ainda funcionem em um ambiente remoto.

4 – Maior envolvimento do board na gestão de cibersegurança

Segundo o relatório “2021 Board of Directors Survey”, também do Gartner, os diretores avaliam a segurança cibernética como a segunda maior fonte de risco para a empresa, depois da conformidade regulatória. Por isso, a maioria das grandes empresas vem criando comitês dedicados de segurança cibernética, geralmente liderados por um membro do conselho com experiência em segurança.

O Gartner prevê que, em 2025, 40% dos conselhos de administração terão um comitê dedicado de segurança cibernética, supervisionado por um membro qualificado do conselho. Esse índice não chega a 10% hoje.

5 – Maior concentração dos fornecedores de segurança

Na pesquisa “2020 CISO Effectiveness Survey” o Gartner descobriu que 78% dos CISOs participantes mantinham 16 ou mais ferramentas em seu portfólio de fornecedores de segurança cibernética; 12% tinham 46 ou mais. Esse grande número de produtos de segurança nas organizações aumenta a complexidade, os custos de integração e os requisitos de pessoal. Por isso, a maioria dos departamentos de TI planeja concentrar os esforços de segurança em poucos fornecedores nos próximos três anos.

“Ter menos soluções de segurança pode tornar mais fácil configurá-las adequadamente e responder aos alertas, melhorando a postura de risco à segurança das empresas. No entanto, comprar uma plataforma mais ampla pode ter desvantagens em termos de custo e tempo de implementação. Recomendamos focar no TCO ao longo do tempo como uma medida de sucesso”, afirma Peter Firstbrook , vice-presidente de pesquisa do Gartner.

6 – Foco na privacidade dos dados, principalmente durante o processamento

Técnicas de computação que aumentam a privacidade estão surgindo para proteger os dados enquanto eles estão sendo usados ​​- ao contrário de quando estão em repouso ou em movimento – para permitir o processamento, compartilhamento, transferências e análises internacionais de dados seguros, mesmo em ambientes não confiáveis. Implementações dessa visão para análise de fraude, inteligência de negócios, compartilhamento de dados, serviços financeiros (por exemplo, combate à lavagem de dinheiro), produtos farmacêuticos e saúde estão aumentando.

Até 2025, o Gartner prevê que 50% das grandes organizações adotarão ferramentas de computação para aumentar a privacidade do processamento de dados em ambientes não confiáveis ​​e em casos de uso de análise de dados.

7 – Ferramentas para simulação de violações e ataques

Ferramentas de simulação de ataques e invasões (BAS, ou Breach and Attack Simulation) estão surgindo para fornecer avaliações contínuas de postura defensiva, desafiando a visibilidade limitada fornecida por avaliações anuais, como os testes de penetração. Ao incluírem BAS como parte de suas avaliações regulares de segurança os CISOS podem ajudar suas equipes a identificar lacunas em sua postura de segurança de forma mais eficaz e priorizar iniciativas de segurança com maior eficiência.

8 – Managing Machine Identities

O Gerenciamento de Identidade de Máquina visa estabelecer e gerenciar a confiança na identidade de uma máquina interagindo com outras entidades, como dispositivos, aplicativos, serviços em nuvem ou gateways. Um número cada vez maior de entidades não humanas está presente nas organizações hoje, o que significa que o gerenciamento de identidades de máquina se tornou uma parte vital da estratégia de segurança.

FacebookTwitterLinkedIn