A Intel acaba de divulgar os resultados de um estudo que analisa de que forma a transparência, as inovações e a garantia contínua de segurança impactam as decisões de compra. O levantamento aponta para uma preferência por fornecedores de tecnologia transparentes e proativos, que ajudam as organizações no gerenciamento dos riscos de segurança cibernética.
Construir segurança e privacidade em produtos desde o início do ciclo de vida não é apenas uma prática de desenvolvimento importante, já que permite que os clientes compreendam sua postura de segurança e liberem todo o poder dos dados.
"Segurança não é algo que simplesmente acontece. A verdade é que se você não encontra nenhuma vulnerabilidade, é porque não está procurando direito", explica Suzy Greenberg, vice-presidente da divisão Product Assurance and Security da Intel. "A Intel encara a garantia de segurança de forma transparente, empoderando clientes e entregando inovações de produto que inserem a defesa já na fundação, protegendo cargas e trabalho e aumentando a resiliência do software. O que garante a confiança dos nossos clientes e parceiros é a interseção entre inovação e segurança."
Destaques do estudo:
O Ponemon Institute conversou de forma independente com 1.875 profissionais envolvidos na supervisão da segurança da infraestrutura de TI de suas organizações em diferentes locais, incluindo EUA, Reino Unido, Europa, Oriente Médio, África e América Latina. Além disso, os entrevistados estão familiarizados com as aquisições de tecnologias e serviços de segurança de TI de suas empresas.
Os principais achados do estudo, patrocinado pela Intel, incluem:
- Entre os entrevistados, 73% afirmam que suas organizações são mais propensas a adquirir tecnologias e serviços de empresas de tecnologia que são proativas na busca, mitigação e comunicação das vulnerabilidades de segurança. Outros 48% alegam que seu provedor de tecnologia não oferecem esse tipo de recurso.
- Ao todo, 76% dos entrevistados afirmam ser muito importante que seu provedor de tecnologia ofereça recursos assistidos por hardware para mitigar exploits de software.
- 64% dos participantes consideram muito importante que seu provedor de tecnologia seja transparente acerca das atualizações e atenuações de segurança disponíveis. Já 47% alegam que seu provedor de tecnologia não oferece essa transparência.
- Para 74% é muito importante que o provedor de tecnologia aplique práticas éticas de hacking a fim de identificar e tratar de forma proativa as vulnerabilidades em seus próprios produtos.
- 71% dos participantes classificam como muito importante o fato de seus provedores de tecnologia oferecerem garantia de segurança contínua e evidências de que seus componentes operam em um estado conhecido e confiável.
Características do fornecedor
Os dados levantados indicam que as características específicas do fornecedor têm forte impacto sobre as decisões de compra. Em alguns casos, há uma lacuna significativa entre a importância dessas características e a capacidade do provedor de oferecer a capacidade em si. As características incluem:
- Transparência acerca das atualizações de segurança e mitigações disponíveis.
- Habilidade do fornecedor de identificar e mitigar vulnerabilidades em seus próprios produtos.
- Garantia de segurança contínua e evidência de que os componentes estão operando em um estado conhecido e confiável.
- Capacidades assistidas por hardware que ajudam a proteger cargas de trabalho distribuídas, dados em uso e para defesa contra exploits de software.
O desenvolvimento de produtos mais robustos exige potência, performance e segurança. Os recursos de segurança baseados em hardware fornecem garantia de segurança contra as ameaças atuais, além de melhorar a confiabilidade do software. Camadas adicionais de proteção na base e entre cargas de trabalho também protegem contra ameaças futuras.
A abordagem da Intel é impulsionada por extensa pesquisa e integração contínua de aprendizados importantes em todos os processos e práticas de desenvolvimento. Como resultado, os produtos Intel são projetados para fornecer garantias e recursos avançados de segurança.
Para acesso ao relatório completo, clique aqui.