Acessar o conteúdo
Infonova Logo
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog

Hype Cycle para operações de segurança

Infonova – Gestão e Suporte de TI
Segurança
Hype Cycle para operações de segurança
  • juliana.gaidargi
  • 11/01/2022

A aceleração da transformação digital afetou as grandes somas de dados e a forma de lidar com cenários menos compreendidos. Juntamente com uma maior adoção de serviços baseados em nuvem e um foco na detecção e resposta, uma abordagem baseada em exposição e avaliação contínua está surgindo nas operações de segurança. 

operações de segurança

Gerenciamento de superfície de ataque externo (EASM), teste de segurança autônomo e serviços de inteligência de ameaças, todos fornecem um ponto de vista interno em direção à infraestrutura de uma organização a partir do lado de fora. Contudo, esta abordagem renovada dá insumos às organizações para decidir o que realmente importa para. Isso, sem ter que olhar para a ameaça de uma forma mais geral e se perguntar se eles são afetados.

As soluções turnkey e altamente integradas continuam apresentando tendência de crescimento na área de operações de segurança. Entretanto, organizações menores e menos seguras também estão crescendo em novos requisitos de operações de segurança. Especialmente à medida que começam a se tornar mais dependentes da conectividade e SaaS e de requisitos de conformidade e regulamentações. Portanto, juntamente com os requisitos turnkey, a consolidação é um tema-chave, com OT e segurança de TI convergindo lentamente. 

Diferenças nos requisitos estão desbotando. Corretores de segurança de acesso à nuvem (CASB) são associados com mais frequência a tecnologias de segurança de rede, como acesso à rede de confiança zero (ZTNA) e SWG. Os líderes de segurança e gerenciamento de risco responsáveis ​​pelas operações de segurança buscam reduzir a capacidade de sobreposição entre diferentes tecnologias e se tornar mais focado no risco. No entanto, isso envolve a priorização de questões que realmente impactarão seus negócios.

A matriz de prioridades

Os investimentos em tecnologias e serviços alinhados às operações de segurança raramente fornecem benefícios imediatos. Portanto, deve-se considerar que esses recursos  são consumíveis. Ou seja, eles requerem um processo para se ajustar e se tornar eficaz. Então, o risco de segurança deve ser gerenciado em linha com as prioridades organizacionais. Dessa forma, as operações de segurança devem ser projetadas para reduzir o risco e responder com eficácia a questões que podem ser prejudiciais à produtividade, à marca ou a ambos.

As organizações que procuram investir em serviços e recursos de operações de segurança devem esperar ter que ajustar regularmente suas prioridades para atender às mudanças em TI e à cenários ameaçadores. Afinal, a consolidação contínua de tecnologias de operações de segurança significou muito mais integração entre diferentes tipos de soluções. Esta integração está nos grandes benefícios fornecidos em áreas como automação de orquestração de segurança e resposta (SOAR) e XDR.

Entretanto, as taxas de adoção refletem as complexidades em implantação e configuração. Algumas áreas de operações de segurança viram mais diversificação em tecnologias mais baseadas na exposição. Isso significa que as organizações precisam de mais pontos de dados de tomada de decisão. Afinal, assim poderão escolher quais ameaças ou riscos devem enfrentar primeiro. No entanto, é claro em quase todas as circunstâncias, os líderes de gestão devem identificar o resultado que exigem, ao invés da tecnologia que eles acreditam que exigem.

Eliminando ruídos

Portanto, ao focar nos riscos, as organizações podem eliminar o ruído da segurança e fornecer benefícios transformacionais. Ou seja, organizações que podem identificar facilmente os tipos de eventos que irão impactar seus negócios em termos de danos à marca ou capacidade operacional reduzida. Como resultado, terão uma chance muito maior de ter operações de segurança eficazes e com capacidades mensuráveis. Além disso, utilizando tecnologias que podem consolidar informações de uma variedade de diferentes provedores de SaaS no mercado oferecerá visibilidade. 

Isso só vai melhorar à medida que mais funções corporativas migram para esses tipos de plataformas e aplicativos. Contudo, é improvável que a ideia de uma capacidade de operações de segurança verdadeiramente automatizada se manifeste de ponta a ponta.

No entanto, os desenvolvimentos na área de operações de segurança continuam a tender para mais resultados consistentes derivados de tecnologias autossustentáveis. Ou seja, ​​que requerem menos habilidades específicas dos trabalhadores, e que podem automatizar muitas das tarefas mundanas repetíveis.

Fora do Hype Cycle

Este ano, o Gartner retirou três perfis do Hype Cycle for Security Operations:

  • O sandbox de rede agora evoluiu de um produto pontual para um recurso de outros produtos (como um gateway da web seguro [SWG] ou firewall). Portanto, não é mais uma tecnologia individual;
  • A segurança da IoT mudou o foco para uma abordagem centrada no desenvolvimento. Então, não 
  • se alinha mais com os objetivos e recursos associados às operações de segurança;
  • As plataformas de proteção de endpoint (EPP) não abordam mais a natureza das ameaças modernas. Afinal, não é mais prático focar em alcançar 100% de prevenção e proteção;
  • As ferramentas de EPP mais antigas devem ser atualizadas ou substituídas por outras que tenham funcionalidade endpoint de detecção e resposta (EDR).

Os aumentos no trabalho remoto, uso de dispositivos móveis e serviços em nuvem têm sido notáveis. Portanto, facilitam uma mudança significativa na forma como as empresas precisam funcionar. As mudanças trouxeram alterações nos tipos de ameaças às quais as organizações estão sujeitas. Dessa forma, há uma necessidade emergente de aumentar a visibilidade de sistemas e serviços de terceiros não monitorados anteriormente.

É verdade que uma grande parte da definição de uma estratégia de segurança para uma organização é simplesmente compreender os recursos de segurança disponíveis no mercado e suas aplicações potenciais. Em seguida, deve-se alinhá-los aos requisitos baseados em risco. No entanto, os líderes de segurança e gerenciamento de risco são incapazes de se preparar para todas as eventualidades. Portanto, devem tomar decisões inteligentes e voltadas para os negócios sobre quais tecnologias de operações de segurança eles escolhem para gerenciar os riscos para sua organização.

Mais que um departamento

Então, as operações de segurança não são simplesmente um departamento, equipe ou conjunto de tecnologias. Mas sim, um grupo de processos bem executados realizados por pessoal com o objetivo de proteger a organização. Contudo, o pessoal de operações de segurança exige tecnologias de segurança modernas para rapidamente detectar e mitigar ameaças e reduzir a exposição. Entretanto, nem sempre é fácil encontrar os conjuntos de habilidades ou saber quais soluções implementar primeiro. 

As organizações devem, portanto, olhar para uma gama de serviços de segurança gerenciados (MSS) e tecnologias de segurança fornecidas pela nuvem. Ofertas de terceirização e “como serviço” podem fornecer níveis de competência que podem ser rapidamente enxertados nas próprias operações das organizações. Para mais segurança é necessário o aprimoramento constante para garantir que eles estejam efetivamente equipados para lutar contra adversários externos.

Tecnologicamente, o domínio da segurança continuou a ser isolado, com muito foco sendo direcionado a domínios específicos, como detecção e resposta de rede (NDR) e segurança de tecnologia operacional (OT). No entanto, ao mesmo tempo, recursos como violação e simulação de ataque (BAS) une domínios, fornecendo visibilidade e verificação de que visibilidade, bem como planejamento de resposta e teste de resposta eficaz.

Portanto, a principal tendência em todas as tecnologias na área de operações de segurança é maior interatividade e disponibilidade de API. Contudo, isso estende o requisito para um conjunto de tecnologias e serviços que podem reunir as descobertas de vários sistemas. O Gartner se refere a isso como a “arquitetura de malha de segurança cibernética”.

O Hype Cycle

A complexidade arquitetônica na infraestrutura corporativa está aumentando. Especialmente à medida que as organizações tentam navegar por meio de implantações de infraestrutura de TI tradicionais, baseadas em nuvem implantações e abordagens híbridas. No entanto, projetam-se as tecnologias de operações de segurança para atender às diversas necessidades das organizações modernas em todos esses desafios arquitetônicos. Ou seja, fornecendo maior visibilidade de ameaças e exposições, maior controle e resposta mais rápida de recursos que funcionam de forma universal e coesa.

Portanto, o desejo de uma única plataforma para consolidar a capacidade de segurança continua prevalecendo no mercado. A detecção e resposta estendida (XDR) atende parcialmente a esse desafio. No entanto, o faz dentro das limitações de um único ecossistema. Então, é mais adequado para projetos de infraestrutura greenfield, em vez de organizações com ampla, investimentos em segurança existentes. 

O uso contínuo de inteligência artificial (IA) e automação continua a criar interesse. Contudo, por si mesmas, essas tecnologias não vão resolver os desafios enfrentados pelas equipes de operações de segurança. Essa necessidade de eficiência na segurança também pode ser atendida através do aumento dos processos de segurança interna com ofertas de provedores de serviço. 

As demandas de segurança ainda são pesadas em favor de processos eficazes e indivíduos qualificados, com tecnologias tornando-se um facilitador ou impulsionador de eficiência para uma equipe SecOps já eficaz

Onde investir?

As organizações que fizeram investimentos significativos em ferramentas de segurança precisam olhar para a integração de API para interagir com novas tecnologias. Contudo, a descentralização também é um tema significativo. Afinal, com o custo intimamente ligado ao consumo, as organizações raramente têm recursos para trazer de volta todos os seus dados de segurança para um único local. Além disso, com recursos de segurança frequentemente incorporados às tecnologias existentes, receber um alerta e fazer uma pergunta ao sistema de envio está se tornando uma forma lógica e eficiente de comunicação.

 

Facebook Instagram Youtube Linkedin
Posts recentes
  • Zero Trust: o que é o modelo de segurança confiança zero​
  • O que é Gerenciamento de Identidade e Acesso (IAM)?
  • Indicadores de TI: quais são e o que dizem sobre sua empresa?
  • Como aumentar a segurança digital nas empresas?
  • Buscando uma empresa de TI? Conheça as vantagens da Infonova

posts relacionados

Executivo mexendo em tablet com símbolos de segurança digital, representando o Zero Trust.

Zero Trust: o que é o modelo de segurança confiança zero​

15/12/2025 Nenhum comentário

As ameaças digitais evoluem a uma velocidade vertiginosa e o perímetro de rede tradicional não faz mais sentido, as estratégias

Leia mais »
Responsável técnico fazendo gerenciamento de identidade e acesso.

O que é Gerenciamento de Identidade e Acesso (IAM)?

08/12/2025 Nenhum comentário

O Gerenciamento de Identidade e Acesso tornou-se uma peça-chave do quebra-cabeça corporativo moderno. Antigamente, a maior preocupação das empresas era

Leia mais »
Profissional analisando os indicadores de TI.

Indicadores de TI: quais são e o que dizem sobre sua empresa?

25/11/2025 Nenhum comentário

Muitos profissionais, que vivem a rotina da Tecnologia da Informação, possuem uma frustração silenciosa, mas constante: a dificuldade de traduzir

Leia mais »
FALE COM UM ESPECIALISTA
WHATSAPP

Perguntas
frequentes

Já tenho quem me atenda hoje, como funciona a transição?

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

Gostaria de reduzir custos e melhorar o desempenho, isso é possível?

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

Tenho um time interno, vocês podem absorver os profissionais?

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

Vocês cuidam da LGPD?

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

Como funciona a transição?

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Quanto tempo leva a transição?

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

Vou precisar investir muito?

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Como ficam os usuários home office?

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

Vocês trabalham com Azure, AWS ou Google Cloud?

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Copyright © 2025 Infonova. Todos os direitos reservados.

Agende sua conversa
com um especialista

Encontre-nos

  • Comercial: (11) 2844-2472
Linkedin Instagram Facebook Youtube

Alphaville

Nosso endereço:
Avenida Marcos Penteado de Ulhôa Rodrigues, 939 – 8º Andar Barueri – SP.
CEP 06460-040

Atendemos todo estado de São Paulo e grandes capitais do Brasil.

Terceirização de TI

  • Terceirização de TI
  • Suporte de TI
  • Consultoria de TI
  • Monitoração
  • Noc

Cibersegurança

  • SOC
  • Endpoint Security
  • SIEM
  • NGFW
  • WiFi
  • Secure SD-WAN
  • LGPD

Cloud

  • Estruturação
  • Caminho para Nuvem
  • VDI - Virtual Desktop
  • Nuvem Pública
  • AWS
  • Azure
  • Google Cloud
  • Office 365
  • Google Workplace
  • Nuvem Privada
  • Suporte Nuvem Privada
  • Backup & Disaster Recorvery

Segmentos

  • Multinacionais
  • Investimento
  • Bancos
  • Corretoras
  • Saúde
  • Faculdades
  • Engenharia
  • Arquitetura
  • Indústrias
  • Marketing
  • Advocacia
  • Tecnologia
  • Contabilidade

Infonova

  • A Infonova
  • Sobre
  • Valores
  • Responsabilidade Social
  • Carreiras
  • Cultura Infonova
  • Onboarding
  • Posições Abertas
  • Insights
  • Blog
  • Cases

Copyright © 2025 Infonova. Todos os direitos reservados.