O Gartner revelou no Gartner Security & Risk Management Summit 2016 as Top 9 Tecnologias de Segurança da Informação e quais as implicações que essas tecnologias possuem para as empresas em 2016.

Para o vice-presidente do Gartner, Neil MacDonald, “As equipes de segurança e infraestrutura precisam se adaptar para suportar as demandas emergentes do negócio, e, simultaneamente, lidar com o cenário de crescimento de ameaças avançadas.”. Ele também disse que os líderes precisam estar dispostos a encarar e abraçar as novas soluções e tecnologias de segurança se pretendem manter um programa de gerenciamento de riscos e ameaças efetivo na empresa.

As Top 9 Tecnologias de Segurança da Informação são:

 

Cloud Access Security Brokers (CASB)

O CASB provê informação para os profissionais de segurança com pontos críticos de controle para a segurança e compliance de serviços utilizados na nuvem, em diferentes provedores. Muitos aplicativos software-as-a-service (SaaS) possuem opções de visibilidade e controle bem limitados; contudo, a adoção de SaaS vem se tornando uma constante nas empresas, o que aumenta a frustração das equipes de segurança que buscam visibilidade e controle nas aplicações. As soluções de CASB preenchem os gaps existentes nos serviços em nuvem, permitindo que o CSO e as equipes tenham visibilidade e controle simultaneamente sobre um número cada vez maior de serviços na nuvem. O CASB responde a um requerimento crítico dos CSO’s, que é aplicar as políticas, monitoramento e gerenciamento de riscos por toda a gama de serviços na nuvem utilizados pela empresa.

 

Detecção e Resposta de Endpoint

O mercado para soluções de Detecção e Resposta de Endpoint (EDR) está se expandindo rapidamente em resposta à necessidade de proteção de endpoint mais eficiente e a necessidade de se detectar potenciais brechas e responder de forma mais ágil. As soluções de EDR tipicamente registram muitos eventos de endpoint e rede. Essa informação é gravada localmente no endpoint, ou em uma base de dados centralizada. Bases de indicadores de comprometimento (IOC), análise de comportamento e técnicas de machine-learning são então utilizadas continuamente para se buscar nos dados a identificação de brechas logo no início (incluindo ameaças internas), e então permitem uma resposta ágil para essas ameaças.

 

Prevenção de Endpoint com abordagem não-baseada em assinatura

Abordagens puramente baseadas em assinatura para prevenção de malwares são ineficientes contra ataques avançados e direcionados. Múltiplas técnicas estão surgindo e melhoram as abordagens tradicionais baseadas em assinatura, incluindo proteção de memória e prevenção de exploit, que previnem as formas comuns em que os malwares entram nos sistemas, assim como métodos de prevenção baseados em modelos matemáticos como alternativa para identificação e bloqueio de malwares.

 

Análise de Comportamento do Usuário e Sistema

A Análise de Comportamento do Usuário e Sistema (UEBA) permite um amplo escopo para a análise de segurança, muito semelhante ao amplo escopo que um SIEM permite para o monitoramento de segurança. O UEBA provê uma análise de segurança construída a partir do comportamento do usuário, mas também a partir de outros sistemas como endpoints, redes e aplicações. A correlação da análise por meio desses diferentes sistemas torna os resultados mais precisos e a detecção de ameaças mais efetiva.

 

Microsegmentação e Visibilidade de Fluxo

Uma vez que os atacantes conseguem invadir um dos sistemas corporativos, eles tipicamente se movem lateralmente sem impedimentos para outros sistemas. Para solucionar isso, existe um requerimento cada vez maior de microsegmentação, ou segmentação granular, no tráfego interno da empresa. Diversas soluções desse tipo proveêm visibilidade e monitoramento desse fluxo de comunicações. As ferramentas de visualização permitem à operação e à equipe de segurança compreender os padrões de fluxo, definir políticas de segmentação e monitorar os desvios.

 

SOC dirigido por inteligência de segurança

Um centro de operações de segurança (SOC) dirigido por inteligência de segurança vai além das tecnologias preventivas, de perímetro e baseado no monitoramento de eventos. Esse novo conceito de SOC precisa ser montado a partir da inteligência, e utilizá-la para informar todos os aspectos de uma operação de segurança. Para conseguir responder aos novos paradigmas de detecção e resposta, um SOC dirigido por inteligência de segurança também precisa ir além das defesas tradicionais, tendo uma arquitetura adaptativa e componentes que compreendem o contexto.

 

Browser Remoto

Grande parte dos ataques se iniciam colocando como alvos os usuários finais com malwares entregues via e-mail, URL’s ou sites maliciosos. Uma nova forma de se lidar com esse risco é remotamente apresentar essa sessão do browser a partir de um “servidor de browser” (tipicamente baseado em Linux) que roda on-premise ou é entregue por meio de um serviço na nuvem. Ao isolar a função do browser do restante do endpoint e da rede corporativa, o malware fica longe do sistema do usuário final e a empresa reduz significativamente a superfície de exposição, realocando o risco para um ataque às sessões do servidor, o que pode ser resetado para um estado conhecidamente bom a cada nova sessão do browser, aba aberta ou URL acessada.

 

Engano

Tecnologias de engano são definidas a partir da utilização de truques e técnicas desenhadas para enganar o processo de atuação de um atacante, desabilitando as ferramentas de automação do atacante, postergando as atividades do atacante ou acabando com o progresso do incidente. Por exemplo, capacidades de ocultação criam vulnerabilidades inexistentes, sistemas compartilhamentos e cookies. Se um criminoso tenta atacar um desses recursos falsos, é um forte indício de que existe um ataque em progresso, já que um usuário legítimo não deveria ver ou tentar acessar esses recursos. As tecnologias de engano estão se tornando mais presentes para redes, aplicações, endpoints e dados, com as melhores soluções combinando múltiplas técnicas. O Gartner prevê que em 2018, 10% das empresas utilizarão ferramentas e táticas de engano para se proteger.

 

Serviços de Confiança Universal

Ao passo em que as equipes de segurança são requeridas a extender as capacidades de proteção para tecnologias operacionais e para a Internet das Coisas, novos modelos de segurança precisam surgir para prover e gerenciar os níveis de confiança em escala. Os serviços de confiança são desenhados para escalar e suportar as necessidades de bilhões de dispositivos, muitos com limitado poder de processamento. Empresas em busca de serviços de confiança com alta escala e distribuídos devem focar em soluções que incluem também provisionamento, integridade dos dados, confidencialidade, identifcação de dispositivo e autenticação.