Home > Gestão

11 ações de segurança prioritárias, segundo o Gartner

É preciso focar em iniciativas diferenciadas para reduzir riscos e impactos negativos para o negócio

Cristina Deluca

26/06/2018 às 6h49

sseguranca_611298710.jpg
Foto:

A maioria dos CISOs (Chief Information Security Officer) e dos executivos
de programas de conscientização de segurança enfrenta dificuldades para
definir a visão, objetivos e os resultados de suas ações.

De acordo com a consultoria, a conscientização é uma das ações de segurança que devem ser prioridade dos executivos de TI e de segurança este ano. 

De acordo como Gartner,  as empresas cometem erros recorrentes em seus programas de conscientização de segurança. As mais comuns são a
falta de competências, falta de autoridade, manifestações de
preconceito, conteúdo entediante, falta de clareza nos objetivos,
audiência desconectada, métricas ruins, foco errado, reforço irregular e
dificuldade em reconhecer ações bem-sucedidas.

Para evitar falhas, analistas do Gartner aconselham avaliar o estado atual do programa de segurança e determinar se o foco está no lugar correto. É importante ainda não se deixar seduzir por ajustes fáceis que podem mascarar o problema.

Ao evitar essas falhas comuns, os programas de conscientização serão um componente importante na mudança dos padrões de segurança das organizações. 

Outras 10 iniciativas prioritárias para este ano, segundo Neil MacDonald, vice-presidente de Pesquisas do Gartner, são:

Gestão de contas privilegiada
A intenção desse projeto é dificultar o acesso de invasores a contas
privilegiadas e permitir equipes de segurança monitorarem padrões
incomuns de acesso. No mínimo, os CISOs deveriam ser autorizados para
estabelecer dispositivos como Autenticação Multifator (MFA) para todos
os administradores. Também é recomendado o uso de MFA para acessos do
tipo independentes, como no caso de empresas contratadas.

Gestão de vulnerabilidade baseada em CARTA
Inspirado pelo CARTA, método de segurança adaptativa contínua do
Gartner, esse projeto pode ser uma grande oportunidade para tratar
gestões com vulnerabilidades. A proposta possui significativo potencial
de redução de risco, considerando uma situação de exploração em que o
processo de reparação está danificado e as operações de TI não estão
aptas para lidar com certo número de vulnerabilidades. Conselho do
Gartner: não é possível reparar tudo, mas é viável reduzir
significativamente as ameaças ao priorizar esforços de gerência de
riscos.

Programas antiphising ativos
Voltado para empresas que continuam enfrentando ataques phishing nos
computadores de seus funcionários, o projeto exige uma estratégia de
abordagem tripla: controle técnico, controle do usuário final e processo
de remodelação. É importante utilizar técnicas de controle técnico para
bloquear quantos ataques phishing for possível. No entanto, é
fundamental tornar os usuários parte da estratégia de defesa. Conselho
do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado.
Elogie quem segue o procedimento adequado, criando rotinas de
verificação e de elogio com apoio de seu fornecedor.

Controle de aplicação na carga de trabalho do servidor
Organizações que procuram problemas ou postura de confiança zero na
carga de trabalho dos servidores deveriam considerar essa opção. Esse
projeto utiliza controle de aplicação para bloquear a maioria dos vírus
de computador, uma vez que a maioria desses não são whitelisted (lista
branca). “Essa é uma postura de segurança muito poderosa”, diz
MacDonald, que se provou bem-sucedida contra falhas Spectre e Meltdown.
Conselho do Gartner: Associe memória de proteção. É um excelente projeto
para Internet das Coisas (IoT) e sistemas que não possuem suporte de
fornecedores.

Microssegmentação e fluxo de visibilidade
Esse projeto é apropriado para empresas com topologias de network
horizontais – em servidor on-premise e estruturas do tipo como um
serviço (AAS – As a Service) que desejam visibilidade e controle do
fluxo de tráfico dentro dos data centers. O objetivo é impedir a
propagação lateral dos ataques a data center. “Se os mal-intencionados
entrarem, eles não podem se mover livremente”, explica o analista do
Gartner. Conselho do Gartner: Faça da visibilidade o ponto de partida
para segmentação, mas não segmente demais. Comece com aplicações
críticas e exija suporte de seus fornecedores na segmentação nativa.

Detecção e resposta
Útil para organizações que sabem que compromisso é inevitável e
buscam por endpoint, network ou abordagens baseadas em usuários para
detecção avançada de ameaças, investigação e recursos de resposta. Há
três variantes para de cada um:

– Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)

– Análises Comportamental de Usuários e Entidades (UEBA)

– Tecnologias de deception – Essa tecnologia ainda é pequena, mas é
um mercado emergente ideal para empresas que buscam fortalecer seus
mecanismos de detecção de ameaças com eventos de alta fidelidade.

Conselho do Gartner: pressione fornecedores de plataformas EPP para
entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de
Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de
metas de deception. Avalie serviços de MDR leves diretamente do
fornecedor.

segurança

Gerenciamento de segurança de Cloud (CSPM)
Esse projeto deveria ser considerado por organizações que buscam uma
avaliação abrangente e automatizada de sua postura de segurança com
relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e
Paas (Plataforma como Serviço), para identificar áreas de risco
excessivo. As organizações podem escolher entre diversos fornecedores,
incluindo softwares de segurança como o Corretor de Segurança de Acesso à
Nuvem (CASB). Conselho do Gartner: Se a empresa possui uma única
solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma
exigência para o fornecedor CASB.

Segurança de scanning automatizada
Esse projeto é para organizações que desejam integrar controles de
segurança a fluxos de trabalho no formato DevOps. Comece com uma análise
da composição de software de código aberto e integre testes como uma
parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres.
Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas.
Exija a capacitação de toda a Interface de Programação de Aplicações
(API) para automação.

Corretor de Segurança de Acesso à Nuvem (CASB)
Para organizações com força de trabalho móvel que buscam um ponto de
controle para visibilidade e gerenciamento baseado em políticas de
serviços múltiplos-empresariais e baseados em Cloud. Conselho do
Gartner: Comece com uma detecção para justificar o projeto. Detecção de
dados sensíveis a peso e monitoramento como uso crítico para 2018 e
2019.

Perímetro Definido por Software
Projeto favorável para empresas que desejam reduzir a área de
superfície de ataques ao limitar sistemas de exposição digital e
informações apenas para grupos de parceiros externos, profissionais
remotos e prestadores. Conselho do Gartner: reavalie os riscos
envolvendo acesso herdado a Rede Particular. Construa a implantação em
2018 utilizando um serviço de negócio digital ligado a parceiros como
caso de uso.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail