Cinco tendências para segurança em 2016

0

Entramos em 2016 e o que vimos durante o ano passado inteiro foi a continuidade do crescimento de casos de ataques e brechas de segurança, resultando em grandes repercussões que ultrapassaram os impactos financeiros e de privacidade e chegaram a níveis de segurança nacional. Não há dúvidas de que esses ataques seguem cada vez mais sofisticados e altamente organizados por grupos de cyber-criminosos extremamente estruturados e bem preparados.

Em um mundo em que aplicativos, dados e pessoas estão por todos os lados e com todo tipo de dispositivos para se conectar, um dos desafios para a área de segurança é atuar de forma eficiente nesse novo mundo sem perímetros ou limites definidos. Como saber, autorizar, controlar e monitorar "quem, o que e como" se pode acessar e quando é seguro acessar dados controlados? Nós, como usuários, queremos liberdade de acesso com velocidade e segurança, sem impacto na usabilidade. Não é nada fácil atingir tudo isso.

Uma coisa é certa: a identidade nesse novo cenário "sem limites" precisa ser o ponto de controle, pois praticamente podemos afirmar que não existem outras possibilidades. O termo "identidades" deve ser entendido de forma muito mais ampla do que uma credencial de acesso ou usuário. Ele refere-se a funcionários, parceiros, clientes, pessoas e a dispositivos de todos os tipos e aplicações.

Com o tema aparecendo regularmente nas agendas das reuniões de diretoria das principais empresas globais, aponto neste artigo as cinco principais tendências para os desafios de segurança em 2016:

  1. Soluções de Gestão de Identidade deixarão de ser ferramentas da área de TI e passarão a ser projetos estratégicos de áreas de negócios. Os objetivos são oferecer melhores experiências para funcionários, parceiros e clientes e atingir resultados ótimos de usabilidade, liberdade e facilidade de acesso com segurança transparente, fluxos mais velozes de aprovações. Isso torna os usuários mais conectados e gera negócios.
  1. Os constantes ataques, ameaças e violações de segurança seguirão aumentando, e as ramificações de um ataque bem-sucedido se estenderão motivados por ganhos financeiros. A novidade aqui é que tecnologias e conceitos como DevOps, Desenvolvimento Ágil, tecnologias virtuais, BYOD, IoT, APIs e Nuvem abrem vetores de ataque. Enquanto isso, cyber-criminosos transformam-se em cyber-espiões e ameaçam a segurança nacional ao abrirem potencial para tentativas de ciberterrorismo.
  1. O setor financeiro é conhecidamente um dos que mais investem em tecnologias de segurança centrada em identidades, porém os ataques, cada vez mais, terão como alvo outros segmentos, como empresas de porte menor e menos estruturadas. Tecnologias de autenticação como Analytics e risco deixam de ser somente utilizadas pelo setor financeiro para serem adotadas de forma massiva por outras organizações. Esses recursos serão usados não só para acessos de clientes externos a sites transacionais, mas para acesso remoto de parceiros e funcionários para proteger dados confidenciais.
  1. Como reflexo do fortalecimento estratégico da segurança centrada em identidades e da Gestão de Identidades e Acessos (IAM) para o negócio, inevitavelmente haverá crescimento na demanda por expertise nessa área em 2016. Os focos serão: "identidades privilegiadas", "identidades estendendo-se à Nuvem" e "identidades de terceiros incorporadas à estrutura de segurança". Esse cenário traz um desafio ainda mais complexo a quem atua na área.
  1. Com a Internet das Coisas abrindo espaço no mercado, fica cada vez mais claro que será necessário torná-la centrada em identidade. Internet das Coisas também significará "identidade" das coisas. Como uma quantidade enorme de informações trafegam e são armazenadas nesses dispositivos inteligentes, será necessário desenvolver cada vez mais processos de identificação e confiança entre pessoas, aplicações e dispositivos.

Denyson Machado, diretor sênior de Solution Sales em Segurança da CA Technologies para a América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.