O Gartner, Inc., líder mundial
em pesquisa e aconselhamento para empresas, avalia que os Chief Information and
Security Officers (CISOs) estão caminhando para a elaboração de declarações de
apetite de risco cada mais vez simples, práticas e pragmáticas vinculadas a
resultados de negócios para alinhar as expectativas e estratégias de segurança
e gestão de riscos de TI à realidade diária de suas organizações.
Segundo análises, o objetivo
por trás da criação de declarações de apetite de risco simples, práticas e
pragmáticas é quebrar a desconexão cultural existente entre as equipes de
segurança cibernética e as diferentes unidades de negócios. Para o Gartner,
esta é uma das sete tendências de gerenciamento de segurança e risco que vêm
mudando o papel dos CISOs dentro das empresas.
“Essas principais tendências
destacam as mudanças estratégicas em curso no ecossistema de segurança que
ainda não são amplamente reconhecidas, mas espera-se que tenham amplo impacto
no setor e um potencial significativo de interrupção”, diz Peter Firstbrook, VP
Analyist do Gartner. “Reagir a esses desenvolvimentos oferece oportunidade para
os líderes de segurança e gestão de risco aprimorarem a resiliência, apoiarem
melhor os objetivos de negócios e elevarem sua posição na organização.”
O Gartner avalia que os CISOs
devem compreender as tendências emergentes de segurança cibernética, avaliando
seus potenciais impactos, para poderem criar uma organização resiliente e
preparada para o futuro. A lista de tendências inclui:
1 – Líderes de segurança e
gestão de riscos estão criando declarações de apetite de risco mais pragmáticas
vinculadas aos resultados de negócios, com o objetivo de envolver todas as
equipes interessadas de maneira mais eficaz. Avaliações do Gartner
mostraram que um dos desafios mais sérios para os líderes de segurança e gestão
de riscos é a incapacidade de comunicar eficazmente seus planos com os líderes
de negócios. Apesar dos CISOs estarem mais envolvidos em reuniões estratégicas,
os executivos muitas vezes não conseguem avaliar se uma tecnologia ou projeto
está criando muito risco e exposição, ou se a organização está perdendo
oportunidades por ser muito avessa ao risco.
As declarações de apetite de
risco vinculam as metas de negócios e os planos de tratamento de riscos para
informar equipes e parceiros sobre as intenções da organização ao assumir
riscos. Quando se trata de declarações de apetite de risco, seja claro, consistente
e relevante, e certifique-se de escolher o método de entrega correto para a
organização.
2 – Existe um interesse
renovado em implementar ou amadurecer centros de operações de segurança (SOCs)
com foco na detecção e resposta a ameaças. Devido ao aumento da
do impacto dos ataques cibernéticos e à crescente complexidade das ferramentas
de segurança que geram alertas, as organizações procuram construir ou
revitalizar seus centros de operações ou terceirizar essa função. Até 2022, 50%
de todos os SOCs se transformarão em centros de operações de segurança mais
modernos e com capacidade integrada de resposta a incidentes, inteligência de
ameaças e caça às ameaças, em comparação com menos de 10% em 2015.
As organizações agora estão
investindo em ferramentas mais sensíveis e focadas no equilíbrio entre resposta
e detecção versus prevenção. O aumento de ferramentas e alertas mais
sofisticados levou a uma maior necessidade de centralizar e otimizar as
operações, o que significa que os centros de operação e segurança são, agora,
um ativo comercial fundamental.
Smarthint
3 – Organizações líderes estão
utilizando novas estruturas de governança dedicadas à segurança de dados para
priorizar investimentos voltados à proteção das informações. A
segurança de dados não é simplesmente um problema tecnológico. A proteção
eficaz das informações pode exigir uma estrutura de governança e segurança de
dados abrangente, que seja capaz de fornecer um plano de dados centrado em
informações. Essa estrutura deve permitir que a organização identifique e
classifique conjuntos de dados estruturados e não estruturados em todos os
ativos de computação da empresa e defina políticas de segurança para suas
informações. Uma vez que as equipes de segurança e gerenciamento de riscos tenham
abordado a estratégia de negócios e a tolerância a riscos, a estrutura pode ser
usada como um guia para priorizar os investimentos em tecnologia.
4 – A autenticação “Sem
Senhas” está alcançando tração no mercado, impulsionada pela demanda e pela
disponibilidade de métodos biométricos e de autenticação baseada em hardware. A
eliminação de senhas tem sido um objetivo de longa data, mas só agora está
começando a se tornar uma verdadeira opção no mercado. As senhas são um ímã
para os invasores e são suscetíveis a uma variedade de ataques, como engenharia
social, phishing, preenchimento de credenciais e malware.
Padrões emergentes de
tecnologia e a maior disponibilidade de dispositivos que suportam métodos
rápidos de autenticação estão aumentando a adoção dessas novas soluções sem
senha. A biometria tornou-se cada vez mais popular como um método “sem senha”
para uma identificação mais forte, mas outras opções incluem tokens de
hardware, telefone como um token, identificação on-line e análises baseadas em
comportamentos passivos.
5 – Os fornecedores de
produtos de segurança estão oferecendo cada vez mais serviços premium para
ajudar os clientes a obter um valor mais imediato e ajudar no treinamento de
habilidades. Espera-se que o número de funções de segurança
cibernética não preenchidas globalmente aumente gradativamente para chegar a
1,5 milhão de postos até o final de 2020. As organizações estão lutando para
preencher essas vagas e podem achar difícil manter os funcionários atuais. Ao
mesmo tempo, a proliferação e a complexidade do software de segurança estão
aumentando. Algumas tecnologias, especialmente aquelas que usam Inteligência
Artificial, exigem monitoramento ou investigação constante por um especialista
em segurança humana.
É possível que, em breve, não
haja pessoas qualificadas suficientes para usar esses produtos. Como resultado,
os fornecedores estão oferecendo cada vez mais serviços premium que combinam a
oferta de produtos, implementação, configuração e serviços operacionais
contínuos. Isso significa que os fornecedores podem ajudar os clientes a obter
um valor mais imediato das ferramentas, e as organizações podem aperfeiçoar os
administradores.
6 – Organizações líderes estão
investindo e amadurecendo sua competência em segurança em Nuvem, à medida que
essa tecnologia se torna a plataforma de computação convencional.
Quanto mais as organizações se engajam em plataformas baseadas em Nuvem, mais
as equipes de segurança verão a complexidade para lidar com a segurança no
ambiente Cloud. Organizações líderes estão estabelecendo centros de excelência
em Nuvem e investindo em pessoas, processos e ferramentas para dominar esse
ambiente em rápida mudança. Ferramentas como CASBs (Cloud Access Security
Brokers), CSPM (Cloud Posture Management) e CWPPs (Cloud Workload Protection
Platform) oferecem recursos de segurança para estruturas Cloud sobrepostos para
lidar com riscos, mas as organizações também devem investir em pessoas e
processos, adotando Estilo de trabalho SecDevOps.
7 – A abordagem estratégica CARTA
(Continuous Adaptive Risk and Trust Management, em inglês) para a segurança
está começando a aparecer nos mercados de segurança mais tradicionais.
Manter uma política de segurança adaptativa e contínua (CARTA) é uma abordagem
estratégica para segurança que reconhece que não há proteção perfeita e que a
segurança precisa ser adaptável, em todos os lugares, o tempo todo. A
tradicional segurança de rede LAN e segurança de e-mail são dois mercados que
estão começando a adotar uma mentalidade CARTA, concentrando-se nos recursos de
detecção, detecção e resposta do perímetro.
Pesquisas completas sobre o
tema serão apresentadas durante a Conferência Gartner Segurança e Gestão de
Risco 2019, que acontece nos dias 13 e 14 de agosto, em São Paulo. Considerado
um dos principais encontros corporativos da América Latina, o evento reunirá
analistas e especialistas do mercado para apresentar o cenário de segurança
digital e como os líderes podem avançar em suas estratégias de proteção e
gerenciamento de riscos.
Interessados em participar do
evento devem contatar o Gartner pelo e-mail conferencias.brasil@gartner.com,
pelos telefones (11) 5632-3109 e 0800 774 1440 ou pelo site
http://www.gartner.com/pt-br/conferences/la/security-risk-management-brazil.
Fonte: E-Commerce News
Nenhum comentário:
Postar um comentário