Apenas 2% das empresas usam segmentação para proteger ativos essenciais

0
12

De acordo com o relatório, "Estado da segmentação: fortes implementações colhem recompensas em segurança", 96% das organizações afirmam estar implementando segmentação em suas redes. Porém, apenas 2% vêm segmentando todas as seis classes de ativos de missão crítica: aplicativos críticos, aplicativos voltados ao público, controladores de domínio, endpoints, servidores e ativos/dados críticos para os negócios.

Conduzida pela Vanson Bourne para a Guardicore, agora parte da Akamai, a pesquisa entrevistou 1 mil executivos de segurança de TI em sete países, detalhando as tendências atuais na segmentação entre empresas e as vantagens de segurança associadas a uma segmentação solidamente implementada.

A segmentação é uma abordagem de TI que separa áreas críticas da rede para controlar o tráfego, evitar movimentos laterais e, em última instância, reduzir a superfície de ataque. Tradicionalmente, isso tem sido feito por meio de arquitetura – contando com hardware, firewalls e intensivamente dependente do trabalho de profissionais.

Segundo a Guardicore, isso é complicado e constitui fator que contribui para que 82% dos entrevistados considerem que a segmentação de rede é uma "tarefa enorme". Nossa pesquisa mostrou que as estratégias de segmentação são frequentemente limitadas, em parte devido a esses motivos. A segmentação moderna utiliza uma abordagem baseada em software, mais simples de usar, mais rápida de implementar e capaz de proteger mais ativos críticos.

A pesquisa revela que as organizações que utilizam essa abordagem mais recente de segmentação obtêm vantagens no que diz respeito à identificação de ataques de ransomware e à redução do tempo para mitigar ataques.

Quatro pontos da segmentação de rede

Em resumo, as principais conclusões do relatório são:

As atuais estratégias de segmentação são limitadas: apesar de 96% dos entrevistados afirmarem que a segmentação está implementada em suas redes, 75% dizem que sua organização usa a segmentação em duas ou menos das áreas de missão crítica que as empresas precisam proteger, com 50% alegando segmentar apenas uma delas. De acordo com a pesquisa, as organizações enfrentaram uma média de 43 ataques de ransomware nos últimos 12 meses. Desses ataques, 14 alcançaram o estágio de movimento lateral, demonstrando que as proteções de segmentação que as organizações vêm utilizando não são tão efetivas quanto poderiam ser.

Deixar as redes não-segmentadas aumenta riscos para a empresa: 92% dos entrevistados acreditam que a segmentação da rede evitou que os ataques cibernéticos à sua organização causassem danos significativos ou roubo de um volume substancial de dados. Esse sentimento é o motivo pelo qual 96% dos entrevistados acreditam que deixar as redes não segmentadas levará a mais riscos. Além disso, os entrevistados identificaram ataques externos disseminando-se mais rapidamente (49%) e mais facilidade de ataques internos (44%) como os riscos mais prováveis decorrentes da não segmentação de redes.

Falta de implementação de segmentação no momento da covid-19: 43% dos entrevistados disseram que a segmentação de rede ou não ocorreu em suas organizações, ou não aconteceu nos últimos dois anos. Essas estatísticas são significativas, dada a mudança global e repentina para ambientes de nuvem híbrida no momento que as empresas tiveram que se adaptar ao trabalho remoto devido à covid-19.

A segmentação é capaz de conter ataques cibernéticos: organizações que implementaram a segmentação em cinco ou mais ativos de missão crítica identificaram quase o dobro de ataques de ransomware nos últimos 12 meses (78 ataques) em comparação àquelas que não protegeram nenhuma ou apenas uma classe de ativo de missão crítica (48 ataques). Além disso, o tempo médio necessário para limitar o movimento lateral e conter totalmente um ataque de ransomware é menor, em média, para organizações com maior uso de segmentação para proteger seus ativos críticos.

Deixe seu comentário