À medida que a pandemia de COVID-19 acelera a transformação digital dos negócios, líderes de segurança e gerenciamento de risco de todo o mundo estão sendo desafiados a rever suas inciativas tradicionais de segurança cibernética para permitir uma rápida reinvenção de suas organizações. Diante deste cenário, o Gartner, Inc., líder mundial em pesquisa e aconselhamento para empresas, destaca que os executivos e líderes devem se concentrar em abordar as oito principais tendências do mercado de segurança e gerenciamento de risco do mercado atual.
Segundo Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner, essas tendências são uma resposta aos desafios globais que todas as organizações estão enfrentando. “O primeiro desafio é uma lacuna de habilidades. Hoje, 80% das companhias nos dizem que têm dificuldade em encontrar e contratar profissionais de segurança e 71% dizem que isso está afetando sua capacidade de entregar projetos de segurança dentro de suas organizações”, destaca.
Outros desafios importantes enfrentados pelos líderes de segurança e risco em 2021 incluem a complexa situação geopolítica e crescentes regulamentos globais, a migração de espaços de trabalho, mudanças nas redes tradicionais, uma explosão na diversidade de terminais e locais conectados e, ainda, os desafios impostos pelo cenário de ameaças e ciberataques, em particular, com a ascensão dos ataques de ransomwares e de golpes focados no e-mail comercial.
As principais tendências a seguir representam a dinâmica de negócios, mercado e tecnologia que deve ter amplo impacto na indústria e potencial significativo de interrupção.
1 – Construir uma malha de segurança cibernética (Cybersecurity Mesh) – A malha de segurança cibernética é uma abordagem de segurança moderna que consiste em implantar controles nos pontos onde são mais necessários. Em vez de colocar todas as ferramentas de segurança em execução dentro de um determinado silo, a abordagem de malha de segurança cibernética permite que as ferramentas interoperem, fornecendo serviços de segurança básicos, além de gerenciamento e orquestração de políticas centralizadas mais avançadas. Com muitos ativos de TI agora fora dos perímetros corporativos tradicionais, uma arquitetura de malha de segurança cibernética possibilita que as organizações estendam os controles de segurança aos ativos distribuídos.
2 – Aborde uma política de segurança em primeiro lugar nas ações de controle de identidades – Por muitos anos, a visão de acesso irrestrito, disponível para qualquer usuário, a qualquer hora e de qualquer lugar foi considerada uma ação idealizada e de difícil realização. Contudo, isso agora se tornou uma realidade factível, devido a mudanças técnicas e culturais impulsionadas pelo surgimento de uma força de trabalho maioritariamente remota por conta da pandemia de COVID-19. A segurança que prioriza a identidade coloca a identidade no centro do design de segurança e exige uma grande mudança em relação ao pensamento de design de borda de LAN tradicional.
“O ataque ao SolarWinds demonstrou que não estamos fazendo um ótimo trabalho de gerenciamento e monitoramento de identidades. Embora muito dinheiro e tempo tenham sido gastos na autenticação multifator, login único e autenticação biométrica, muito pouco foi gasto no monitoramento eficaz da autenticação para detectar ataques contra essa infraestrutura”, considera Firstbrook.
3 – O suporte de segurança para trabalho remoto veio para ficar – De acordo com a pesquisa Gartner CIO Agenda de 2021, 64% dos funcionários agora podem trabalhar em casa. Pesquisas do Gartner indicam que pelo menos 40% dessa força continuará trabalhando em casa após o COVID-19. Para muitas organizações, essa mudança requer uma reinicialização total das políticas e ferramentas de segurança adequadas para o espaço de trabalho remoto moderno. Por exemplo: os serviços de proteção de endpoints precisarão migrar para serviços entregues em Nuvem. Os líderes de segurança também precisam revisar as políticas de proteção de dados, recuperação de desastres e backup para garantir que ainda funcionem em um ambiente remoto.
4 – Criação de comitês ou conselhos de diretores para gestão do ambiente cibernético – Na Pesquisa Gartner 2021 Board of Directors, os diretores avaliaram a segurança cibernética como a segunda maior fonte de risco para a empresa, depois da conformidade regulatória. As grandes empresas agora estão começando a criar um comitê de segurança cibernética dedicado no nível do conselho, liderado por um membro do conselho com experiência em segurança ou um consultor terceirizado. O Gartner prevê que em 2025, 40% dos conselhos de administração terão um comitê de segurança cibernética dedicado, supervisionado por um membro qualificado do conselho, contra menos de 10% hoje.
5 – Consolidação do Fornecedor de Segurança – A Pesquisa de Eficácia CISO de 2020, do Gartner, descobriu que 78% dos líderes de Segurança da Informação têm 16 ou mais ferramentas em seu portfólio de fornecedores de segurança cibernética; 12% têm 46 ou mais. O grande número de produtos de segurança nas organizações aumenta a complexidade, os custos de integração e os requisitos de pessoal. Em uma pesquisa recente, 80% das organizações de TI disseram que planejam consolidar fornecedores nos próximos três anos.
“Os Chief Information Securitity Officer desejam consolidar o número de produtos e fornecedores de segurança com os quais devem lidar”, analisa o Vice-Presidente do Gartner. “Ter menos soluções de segurança pode tornar mais fácil configurá-las adequadamente e responder aos alertas, melhorando sua postura de risco à segurança. No entanto, comprar uma plataforma mais ampla pode ter desvantagens em termos de custo e tempo de implementação. Recomendamos focar no TCO ao longo do tempo como uma medida de sucesso.”
6 – Incluir recursos de Computação que aprimoram a privacidade – Estão surgindo técnicas de computação para aumentar a privacidade, com soluções que protegem os dados enquanto eles estão sendo usados - ao contrário de quando estão em repouso ou em movimento – para permitir o processamento, compartilhamento, transferências e análises seguras de dados, mesmo em ambientes não confiáveis e operações transfronteiriças. As implementações estão aumentando em análise de fraude, inteligência, compartilhamento de dados, serviços financeiros (por exemplo, combate à lavagem de dinheiro), produtos farmacêuticos e saúde.
O Gartner prevê que até 2025, 50% das grandes organizações adotarão computação para aumentar a privacidade para processamento de dados em ambientes não confiáveis ou casos de uso de análise de dados com várias partes.
7 – Ampliar ações de Simulação de violação e ataque – Ferramentas de simulação de violação e ataque (BAS) estão surgindo para fornecer avaliações contínuas da postura defensiva, mitigando a visibilidade limitada que é fornecida por avaliações e testes pontuais. Quando os líderes de Segurança da Informação e gestão de riscos incluem o BAS como parte de suas avaliações regulares de segurança, eles podem ajudar suas equipes a identificar lacunas em sua postura de segurança com mais eficácia e priorizar iniciativas de segurança com mais eficiência.
8 – Gerenciamento de identidades de máquina – O gerenciamento de identidade de máquina visa estabelecer e gerenciar a confiança na identidade de uma máquina interagindo com outras entidades, como dispositivos, aplicativos, serviços em nuvem ou gateways. Um número cada vez maior de entidades não humanas está agora presente nas organizações, o que significa que o gerenciamento de identidades de máquina se tornou uma parte vital da estratégia de segurança.