Gartner: as 10 prioridades em Segurança para 2018

CISOs devem se focar nestes dez projetos de segurança para reduzir risco e gerar impacto nos seus negócios, diz o Gartner. Veja a lista.

Durante o Security and Risk Management Summit 2018 que aconteceu em junho em Washington, o VP do Gartner Neil MacDonald elencou os 10 principais projetos que as equipes de segurança deveriam se focar em 2018 para reduzir riscos e gerar maior impacto nos seus negócios. “Estes são projetos, não programas, com tecnologias de suporte reais”, explicou MacDonald. Ele acrescentou que estes projetos são novos para a maioria dos CISOs, com menos de 50% de adoção nas corporações atualmente.

Gartner 10 projetos prioritários em segurança da informação 2018

Veja a lista:

1. Gerenciamento de Acesso Privilegiado

Soluções de PAM (Privileged Access Management) Tem como objetivo tornar mais difícil para os atacantes acessar contas privilegiadas enquanto permite que os times de segurança monitorem comportamento para detectar acessos atípicos. CISOs também devem considerar autenticação multi-fator para acessos de terceiros, como fornecedores e contratados.

2. Gerenciamento de vulnerabilidades com abordagem CARTA

CARTA – Continuous Adaptative Risk and Trust Assessment – é um conjunto de práticas relacionadas a como a empresa opera, constrói e planeja o uso de tecnologia, com ênfase no monitoramento constante, desenvolvimento seguro de código e governança a nível corporativo. Ele substitui a análise binária de pode / não pode nas decisões de negócio para melhor entender o contexto e permitir tomada de ações que eram consideradas arriscadas demais no passado.

3. Antiphishing ativo

Controles técnicos, controles de usuário e redesenho de processos devem se unir para reduzir a ameaça que continua sendo uma das mais comuns em todas as organizações. Enquanto os controles técnicos bloqueiam a entrada de phishing, é necessário também tornar os usuários parte da estratégia de defesa.

4. Controle de aplicação nos workloads de servidor

Este projeto visa bloquear malwares desconhecidos dos servidores, ao estabelecer quais as aplicações autorizadas a executar nos servidores. O Gartner considera um excelente opção a ser considerada para IoT e para sistemas legados que não tem mais suporte do fabricante.

5. Microsegmentação e visibilidade de fluxo

Permite visibilidade e controle dos fluxos de dados dentro do datacenter. O objetivo é impedir a movimentação lateral do atacante de servidor para servidor. Ou seja, se o atacante conseguir invadir um sistema, terá dificuldades de tomar o controle de outros sistemas.

6. Detecção e resposta

Uma vez que o comprometimento é inevitável, organizações devem buscar abordagens baseadas em endpoint, rede ou comportamento de usuário para detecção de ameaças avançadas, investigação e resposta. Pode incluir plataformas de Endpoint Protection, análise de comportamento de usuário ou ainda deception (“enganar o adversário”, em uma tradução livre). A capacidade de integração com ferramentas de SIEM é um ponto importante.

7. Gerenciamento de postura de segurança na nuvem (CSPM)

Organizações que buscam o gerenciamento automatizado e abrangente de suas plataformas IaaS/PaaS devem considerar este projeto, que visa detectar áreas com risco excessivo. Soluções de CASB (Cloud Access Security Brokers), abordados mais à frente, são parte desta inciativa.

8. Scan automatizado de segurança

Visa integrar controles de segurança nos workflows ao estilo DevOps, integrando os testes como parte dos fluxos de desenvolvimento. É especialmente relevante para organizações que trabalham com métodos ágeis para ajudar a detectar vulnerabilidades de segurança que sejam acidentalmente introduzidas nas aplicações.

9. Brokers de segurança de acesso à nuvem (CASB)

Este é um projeto para organizações com força de trabalho móvel que busca controle, visibilidade e gerenciamento baseado em políticas para acesso a múltiplos serviços baseados em nuvem que são oferecidos para estes usuários.

 10. Perímetro determinado pelo software

Para organizações que querem reduzir a superfície de ataque ao limitar a exposição de sistemas digitais para apenas seus parceiros externos, trabalhadores remotos e contratados. Passa, por exemplo, pela reavaliação de sistemas legados de VPN que podem liberar mais acesso do que aquele estritamente requisitado.

 

Leia mais em: https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/