Entramos em 2016 e o que vimos durante o ano passado inteiro foi a continuidade do crescimento de casos de ataques e brechas de segurança, resultando em grandes repercussões que ultrapassaram os impactos financeiros e de privacidade e chegaram a níveis de segurança nacional. Não há dúvidas de que esses ataques seguem cada vez mais sofisticados e altamente organizados por grupos de cyber-criminosos extremamente estruturados e bem preparados.
Em um mundo em que aplicativos, dados e pessoas estão por todos os lados e com todo tipo de dispositivos para se conectar, um dos desafios para a área de segurança é atuar de forma eficiente nesse novo mundo sem perímetros ou limites definidos. Como saber, autorizar, controlar e monitorar “quem, o que e como” se pode acessar e quando é seguro acessar dados controlados? Nós, como usuários, queremos liberdade de acesso com velocidade e segurança, sem impacto na usabilidade. Não é nada fácil atingir tudo isso.
Uma coisa é certa: a identidade nesse novo cenário “sem limites” precisa ser o ponto de controle, pois praticamente podemos afirmar que não existem outras possibilidades. O termo “identidades” deve ser entendido de forma muito mais ampla do que uma credencial de acesso ou usuário. Ele refere-se a funcionários, parceiros, clientes, pessoas e a dispositivos de todos os tipos e aplicações.
Com o tema aparecendo regularmente nas agendas das reuniões de diretoria das principais empresas globais, aponto neste artigo as cinco principais tendências para os desafios de segurança em 2016:
- Soluções de Gestão de Identidade deixarão de ser ferramentas da área de TI e passarão a ser projetos estratégicos de áreas de negócios. Os objetivos são oferecer melhores experiências para funcionários, parceiros e clientes e atingir resultados ótimos de usabilidade, liberdade e facilidade de acesso com segurança transparente, fluxos mais velozes de aprovações. Isso torna os usuários mais conectados e gera negócios.
- Os constantes ataques, ameaças e violações de segurança seguirão aumentando, e as ramificações de um ataque bem-sucedido se estenderão motivados por ganhos financeiros. A novidade aqui é que tecnologias e conceitos como DevOps, Desenvolvimento Ágil, tecnologias virtuais, BYOD, IoT, APIs e Nuvem abrem vetores de ataque. Enquanto isso, cyber-criminosos transformam-se em cyber-espiões e ameaçam a segurança nacional ao abrirem potencial para tentativas de ciberterrorismo.
- O setor financeiro é conhecidamente um dos que mais investem em tecnologias de segurança centrada em identidades, porém os ataques, cada vez mais, terão como alvo outros segmentos, como empresas de porte menor e menos estruturadas. Tecnologias de autenticação como Analytics e risco deixam de ser somente utilizadas pelo setor financeiro para serem adotadas de forma massiva por outras organizações. Esses recursos serão usados não só para acessos de clientes externos a sites transacionais, mas para acesso remoto de parceiros e funcionários para proteger dados confidenciais.
- Como reflexo do fortalecimento estratégico da segurança centrada em identidades e da Gestão de Identidades e Acessos (IAM) para o negócio, inevitavelmente haverá crescimento na demanda por expertise nessa área em 2016. Os focos serão: “identidades privilegiadas”, “identidades estendendo-se à Nuvem” e “identidades de terceiros incorporadas à estrutura de segurança”. Esse cenário traz um desafio ainda mais complexo a quem atua na área.
- Com a Internet das Coisas abrindo espaço no mercado, fica cada vez mais claro que será necessário torná-la centrada em identidade. Internet das Coisas também significará “identidade” das coisas. Como uma quantidade enorme de informações trafegam e são armazenadas nesses dispositivos inteligentes, será necessário desenvolver cada vez mais processos de identificação e confiança entre pessoas, aplicações e dispositivos.
Denyson Machado, diretor sênior de Solution Sales em Segurança da CA Technologies para a América Latina.