Todos a bordo! Qual a direção do mercado e as principais tendências do Gartner Security and Risk Summit 2019?

ElevenPaths    20 agosto, 2019
Todos a bordo! Qual a direção do mercado e as principais tendências do Gartner Security and Risk Summit 2019?

O Gartner Security and Risk Summit 2019 foi a quinta edição local e segue uma sequência de sete eventos ao redor do mundo, reconhecido como um dos principais eventos do setor, identifica tendências de mercado e define seu direcionamento.

Aqui você encontra um resumo dos temas mais interessantes do evento! Foi um desafio estar em todas as sessões, são várias as trilhas de conteúdo paralelas que incluem não só a visão do próprio Gartner, mas também dos principais players da indústria de segurança, com visões tão interessantes quanto.

Empresas vendem valor, é isso que a segurança deve habilitar

Companhias de todos os setores estão renovando sua maneira de realizar negócios, “pivotando” para sobreviver, se você preferir. A economia do compartilhamento, a digitalização dos negócios, o “tudo as-a-service” dissolve a superfícies de controle da TI, ao mesmo tempo em que reduz os diferenciais de produtos.

A proposta de valor migra do produto para o serviço, a experiência, o valor entregue ao cliente. É um novo modelo de negócio, com desafios maiores e mais rápidos que não podem ser combatidos com a segurança da informação tradicional.

Os números de mercado traduzem essa tendência, a indústria de segurança da informação como um todo crescerá pouco mais que 8% até 2023, no entanto novos segmentos como cloud security acumularão mais de 40% de crescimento no mesmo período!

Não há dúvida de que os ambientes virtualizados, dinâmicos por natureza, gerarão os maiores desafios para as empresas. A segurança e a gestão de risco devem ser habilitadores da adoção dessa tecnologia e da continuidade dos negócios.

Já em relação ao usuário, temos que assumir que eles nunca serão conscientes sobre os problemas de segurança, e tudo bem! Eles devem estar realmente dedicados a investir seu tempo e talento para fazer a empresa crescer e não criar e memorizar uma senha diferente a cada 60 dias para cada um dos 10 sistemas que usa na empresa.

Continuum automation… A segurança líquida

OK, a digitalização está aumentando e acelerando, os perímetros se dissolveram, o controle sobre dispositivos, dados e usuários está cada vez mais complexo. É o caos! De acordo com o Gartner, a nova abordagem da segurança deve ser a mesma, adaptação contínua e granular, identificando usuários e dispositivos, com o máximo nível de visibilidade sobre quem são e o que fazem no seu ambiente.

A resposta para esse desafio? Você pode estar pensando em inteligência artificial – ou na buzzword da vez: SOAR (Security Orchestration Automation and Response) – e ela realmente é capaz de aumentar a capacidade de resposta e o controle granular de dispositivos, micro segmentos de rede, instâncias virtualizadas, usuários, etc. mas devemos ser cautelosos quanto a sua aplicação. A automação pode publicar um erro de configuração para milhares de usuários em uma fração de segundo. Devemos adotar IA sim, mas como inteligência aumentada.

Figura 2 Freepik

A inteligência aumentada pode elevar a segurança da informação para um novo patamar, em que ela se torne um processo contínuo dentro da empresa e que não seja mais baseada em eventos. Pense que, após um processo de aprendizagem, o SOAR poderá receber um alerta do SIEM (Security Information Events Management) e orquestrar uma configuração em todo o seu ambiente sem que um único analista no SOC (Security Operation Center) toque em qualquer sistema.

Robôs, múltiplos fatores e o fim de buckets configurados como públicos (sim, isso é mais comum do que parece)

Aterrissar todas essas tendências pode não ser uma tarefa fácil para os gestores de segurança que devem lembrar sempre: não existe foco se você está tocando uma dezena de projetos juntos. Faça uma avaliação estratégica e escolha os projetos que tenham o maior impacto real para o seu negócio e, em paralelo, levem à maior redução de risco possível.

Falei que o usuário não se tornará mais consciente em relação à segurança, e ponto final. Por conta disso, políticas de uso de senhas e autenticação de múltiplo fator são projetos críticos, além disso surge como tendência soluções de monitoria de usuários com base em sua localização, que adaptam o controle de acesso dependendo de onde o usuário esteja (ou em que rede ele esteja conectado).

O cuidado crítico com políticas de autenticação e senha faz sentido à medida em que a adoção de nuvem acelera, não são raros os vazamentos e incidentes de segurança causados por configurações incorretas de buckets e outros serviços virtualizados. Por isso, as soluções CSPM (Cloud Security Posture Management) começam a despontar como foco de interesse das empresas. A função do CSPM é comparar o ambiente de nuvem utilizado pela empresa em relação às melhores práticas de segurança, indicando os passos para remediar qualquer falha identificada. Ele pode, inclusive, disparar alarme automáticos caso alguma configuração seja modificada ou algum workload potencialmente perigoso seja detectado.

As últimas tecnologias que devem tomar sua atenção formam uma sopa de letrinhas: RPA, DevSecOps e IAST.

Robot Process Automation (RPA) é uma aplicação prática e simples de aprendizado de máquina, a solução grava e aprende as ações de um usuário humano para repeti-las na sequência, automatizando fluxos de trabalho sem a necessidade de desenvolvimento adicional em sistemas legados. Os bots podem aumentar a capacidade de processamento de equipes de segurança e centros de operação de segurança, por exemplo, é possível gravar a recepção de um e-mail dizendo sobre um novo funcionário, gravar seu provisionamento no Active Directory e depois automatizar o processo. Da mesma maneira com o e-mail de desligamento.

Figura 3 kipargeter

DevSecOps é a evolução do modo de trabalho ágil para desenvolvimento de aplicações. Na abordagem DevOps, com sprints de desenvolvimento rápidos e frequentes, a utilização da abordagem tradicional de segurança da informação pode impactar negativamente os prazos de entrega dos projetos. Na nova abordagem, a segurança está totalmente integrada aos ciclos de desenvolvimento como uma responsabilidade compartilhada por todos no squad de produtos. E é aqui que o IAST entra, as soluções analisam código em busca de vulnerabilidades e falhas de segurança enquanto a aplicação é executada em testes automáticos, assistidos por um humano ou qualquer atividade que interaja com suas funcionalidades. Os relatórios de falhas são entregues em tempo real, o que não adiciona qualquer tempo ao processo de desenvolvimento.

As mudanças nos ambientes de TI vêm acelerando cada vez mais, mas a indústria da segurança da informação responde no mesmo passo. Temos um futuro brilhante à nossa frente, a sociedade digital será mais eficiente, usará menos recursos naturais, terá mais tempo para refletir e evoluir, nós que trabalhamos com segurança digital devemos garantir que isso seja feito sem riscos, para empresas e indivíduos. No que depender do que vi no evento, estamos no caminho certo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *