Foco em pessoas e não em dispositivos define segurança de TIC em 2016

0

Em 2015, algumas das notícias mais comuns foram sobre violações de dados e invasões nos mais variados segmentos de mercado. O sentimento comum entre as pessoas era de que nenhuma empresa, organização ou país estava seguro, e que os consumidores estão simplesmente ganhando maior consciência sobre o risco de seus dados caírem em mãos erradas.

Então, o que esperar do cenário tecnológico em 2016?

Acima de tudo, o foco dos ataques estará no individual, não no coletivo. Vejamos o que o ano nos reserva:

  1. Segurança para pessoas, não para dispositivos: Estamos quase chegando ao ponto em que a maioria das empresas deixará de tentar dar segurança aos seus dispositivos e começará a dirigir seu foco para a segurança das identidades. BYOD continuará em 2016, mas as políticas de segurança deixarão de estar amarradas ao dispositivo e passarão a estar amarradas à combinação de usuário, aplicação e dados sendo acessados. Esse é um passo natural para as empresas, já que seus colaboradores estão usando uma série de dispositivos diferentes para trabalhar. Este novo conceito de segurança garante, ainda, uma melhor acessibilidade e experiência do usuário.
  2. Big Data/Analytics e Segurança: Veremos um enorme aumento do uso de analytics na área de segurança. Streams de dados, típico de Big Data, serão mais rigidamente verificados. Isso é fruto de uma nova postura de segurança dos usuários ao se conectarem às aplicações. Essa visão irá não apenas proporcionar uma melhor experiência como permitir uma melhor compreensão sobre o uso e o desempenho das aplicações.
  3. Consumidores mais bem informados e cautelosos: Em 2016, os consumidores serão mais seletivos quanto ao tipo de informação que permitem ser analisado pelas empresas. O outro lado desta moeda é que exercerão sobre elas mais pressão para a adoção de medidas de segurança mais robustas. O ano de 2015 viu um aumento inédito dos ataques cibernéticos – desde empresas de telecomunicações e de varejo até governos e a Internet das Coisas (IoT). Com frequência, os dados do cliente da corporação atacada é que sofreram a violação e caíram em mãos perigosas.
  4. O crescimento dos ataques cibernéticos patrocinados por governos: Neste tipo de ataques, a questão é que os hackers possuem os recursos quase ilimitados de um país inteiro, tornando praticamente impossível a sua prevenção. Mas, seguindo a melhor prática, determinando o risco, identificando os elementos de missão crítica que se precisa proteger e implementando contramedidas adequadas, os países terão uma probabilidade muito maior de repelir ou sufocar um ataque.

Há uma grande expectativa sobre os aprimoramentos e inovações tecnológicas que virão em 2016. Não devemos, porém, nos esquecer do que a experiência nos ensinou e de como podemos aprender com ela – particularmente no tocante a violações da segurança cibernética, trabalho móvel e infraestrutura de rede. O mundo à nossa volta está mudando rapidamente, devido, em grande parte, às possibilidades oferecidas pela tecnologia. É fácil empolgar-se com as inovações e esquecer-se dos riscos envolvidos ou do que o usuário realmente quer e necessita.

A chave é prever o que está por vir e implementar uma estratégia clara para assegurar que o seu negócio esteja sempre um passo à frente.

Rafael Venâncio,  gerente de canais e alianças Sênior da F5 Networks.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.