11 ações de segurança prioritárias, segundo o Gartner

Escrito por:
Publicado em: 28 de junho de 2018
Categoria: Cloud Computing, Geral, Infraestrutura de TI, Notícias, Segurança

 

A maioria dos CISOs (Chief Information Security Officer) e dos executivos de programas de conscientização de segurança enfrenta dificuldades para definir a visão, objetivos e os resultados de suas ações. De acordo com a consultoria, a conscientização é uma das ações de segurança que devem ser prioridade dos executivos de TI e de segurança este ano.

De acordo como Gartner, as empresas cometem erros recorrentes em seus programas de conscientização de segurança. As mais comuns são a falta de competências, falta de autoridade, manifestações de preconceito, conteúdo entediante, falta de clareza nos objetivos, audiência desconectada, métricas ruins, foco errado, reforço irregular e dificuldade em reconhecer ações bem-sucedidas. Para evitar falhas, analistas do Gartner aconselham avaliar o estado atual do programa de segurança e determinar se o foco está no lugar correto. É importante ainda não se deixar seduzir por ajustes fáceis que podem mascarar o problema. Ao evitar essas falhas comuns, os programas de conscientização serão um componente importante na mudança dos padrões de segurança das organizações.

Outras 10 iniciativas prioritárias para este ano, segundo Neil MacDonald, vice-presidente de Pesquisas do Gartner, são:

Gestão de contas privilegiada

A intenção desse projeto é dificultar o acesso de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de acesso. No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os administradores. Também é recomendado o uso de MFA para acessos do tipo independentes, como no caso de empresas contratadas.

Gestão de vulnerabilidade baseada em CARTA

Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.

Programas antiphising ativos

Voltado para empresas que continuam enfrentando ataques phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.

Controle de aplicação na carga de trabalho do servidor

Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). “Essa é uma postura de segurança muito poderosa”, diz MacDonald, que se provou bem-sucedida contra falhas Spectre e Meltdown. Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem suporte de fornecedores.

Microssegmentação e fluxo de visibilidade

Esse projeto é apropriado para empresas com topologias de network horizontais – em servidor on-premise e estruturas do tipo como um serviço (AAS – As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. O objetivo é impedir a propagação lateral dos ataques a data center. “Se os mal-intencionados entrarem, eles não podem se mover livremente”, explica o analista do Gartner. Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija suporte de seus fornecedores na segmentação nativa.

Detecção e resposta

Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:

– Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

– Análises Comportamental de Usuários e Entidades (UEBA)

– Tecnologias de deception – Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.

Gerenciamento de segurança de Cloud (CSPM)

Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de Acesso à Nuvem (CASB). Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.

Segurança de scanning automatizada

Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.

Corretor de Segurança de Acesso à Nuvem (CASB)

Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.

Perímetro Definido por Software

Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. Conselho do Gartner: reavalie os riscos envolvendo acesso herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.

Fonte: CIO

Voltar ao topo