Publicidade
Início Segurança News (Segurança) 10 principais prioridades para novos projetos de segurança, segundo o Gartner

10 principais prioridades para novos projetos de segurança, segundo o Gartner

0
Publicidade

Pesquisas recentes do Gartner têm mostrado que o crescimento acelerado das organizações, com a adoção de novas plataformas de vendas online, aplicações em nuvem e descentralização das infraestruturas de TI, tem colocado os líderes de segurança e gestão de riscos diante de novas necessidades de segurança cibernética. Nesse contexto, os Chief Information and Security Officers (CISOs) estão diante de uma realidade cada vez mais complexa, que precisa adequar a gestão das ameaças e a demanda contínua de evolução dos negócios.

Para apoiar essa jornada, o Gartner identificou as 10 principais prioridades para novos projetos de segurança para organizações que já adotaram todas as medidas básicas de segurança:

Projeto 1: Gerenciamento de Acesso Privilegiado (PAM, na sigla em inglês) – Contas privilegiadas (ou contas administrativas com alto poder de controle) são alvos atraentes para os invasores. Um projeto de PAM destacará os controles necessários a serem aplicados para proteger essas contas, que devem ser priorizadas por meio de uma abordagem baseada em risco. Eles devem abranger contas de sistemas humanos e não-humanos e apoiar uma combinação de ambientes locais, em ambientes baseados em nuvem e híbridos, bem como APIs para automação.

Projeto 2: Gerenciamento de vulnerabilidades inspirado na análise de riscos – As lideranças de segurança devem se concentrar em uma abordagem de “segurança adaptativa e contínua”. Isso exige que os CISOs estabeleçam o valor de negócios dos ativos de TI, conforme acordado entre os participantes do negócio, e os riscos associados a eles para enfatizar a importância de se concentrar nesses ativos.

Projeto 3: Detecção e resposta – Os CISOs devem considerar projetos de detecção e resposta. Como os dados são coletados e armazenados para suportar os recursos de detecção e resposta? A tecnologia tem uma ampla variedade de recursos de detecção e resposta, ou capacidade de utilizar indicadores de comprometimento? Se a organização já tiver uma plataforma de proteção de Endpoints, eles podem considerar essa plataforma como uma opção para fornecer detecção e resposta.

Projeto 4: Determinar um Agente de Segurança de Acesso à Nuvem (CASB, na sigla em inglês) – Os CASBs fornecem um ponto de controle para a visibilidade e o gerenciamento para organizações que adotaram vários aplicativos de Software como Serviço (SaaS). O Gartner indica que as companhias devem justificar esse tipo de projeto começando com a descoberta de aplicações em nuvem para monitorar a infraestrutura de TI. É preciso avaliar se a organização tem controle e visibilidade de dados confidenciais usados e compartilhados pelos aplicativos SaaS. Outro ponto é determinar qual é o nível de visibilidade e controle necessário para cada serviço baseado em nuvem.

Projeto 5: Gerenciamento de postura de segurança na nuvem (CSPM, na sigla em inglês) – Quase todos os ataques em nuvem são resultados de erros de configuração, erros de gerenciamento e erros dos clientes, diz o Gartner. Por isso, as ferramentas de CSPM surgem para mitigar os riscos das aplicações em nuvem. As opções de CSPM baseadas em cloud poderão fazer alterações automatizadas com base em descobertas de avaliação, mas se a empresa já estiver usando um CASB, os líderes de mercado já terão opções CSPM bem desenvolvidas.

Projeto 6: Comprometimento com os e-mails comerciais – Um projeto de comprometimento com os e-mails comerciais pode ajudar os líderes de segurança e gestão de risco a lidar com ataques de phishing e processos de negócios mal definidos. Opções personalizáveis de aprendizado de máquina podem ser integradas aos sistemas de segurança de e-mail atuais, além de procurar fornecedores de segurança de e-mail que ofereçam controles e integrem o projeto com treinamento de segurança e outras proteções de Endpoint.

Projeto 7: Descoberta de dados obscuros – Estes são os dados que oferecem baixo valor e risco desconhecido. A redução da área de cobertura de dados desconhecida pela organização não apenas reduz o risco de segurança, mas também reduz a exposição ao risco de sanções impostas pelas regulamentações de proteção de dados. O Gartner aconselha que os líderes avaliem os dados que residem em silos específicos, como compartilhamentos de arquivos, bancos de dados, Big Data e repositórios em nuvem.

Projeto 8: Relatório de Incidente de Segurança – Incidentes de segurança exigem planejamento, preparação e resposta adequada. Este projeto pode se concentrar em atualizar os planos existentes ou reformular completamente as respostas a cada acontecimento. As organizações devem avaliar seu nível atual de resposta e em quais pontos o plano de ações poderia ser melhorado. Considere um retentor de resposta a incidentes de um provedor que ofereça a flexibilidade necessária para tratar de tarefas proativas e reativas.

Projeto 9: Implementar melhorias na segurança de contêineres – Quem usa contêineres para programar deve examiná-los em busca de vulnerabilidades e problemas, antes de ser colocado em produção. A segurança dos contêineres deve se integrar às ferramentas comuns de desenvolvimento e ao pipeline de operação e ser usada com APIs abrangentes para suportar uma variedade de ferramentas de segurança.

Projeto 10: Serviços de classificação de segurança (SRS, na sigla em inglês) – Além de segurança interna e riscos, os líderes devem considerar fornecedores, reguladores, clientes, parceiros de negócios e plataformas. Avaliar vários fornecedores em relação a seus requisitos e assegurar que os serviços de classificação de segurança sejam usados como parte dos critérios de seleção também são dicas do Gartner.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile