Hype Cycle para operações de segurança

Hype Cycle para operações de segurança

A aceleração da transformação digital afetou as grandes somas de dados e a forma de lidar com cenários menos compreendidos. Juntamente com uma maior adoção de serviços baseados em nuvem e um foco na detecção e resposta, uma abordagem baseada em exposição e avaliação contínua está surgindo nas operações de segurança. 

operações de segurança

Gerenciamento de superfície de ataque externo (EASM), teste de segurança autônomo e serviços de inteligência de ameaças, todos fornecem um ponto de vista interno em direção à infraestrutura de uma organização a partir do lado de fora. Contudo, esta abordagem renovada dá insumos às organizações para decidir o que realmente importa para. Isso, sem ter que olhar para a ameaça de uma forma mais geral e se perguntar se eles são afetados.

As soluções turnkey e altamente integradas continuam apresentando tendência de crescimento na área de operações de segurança. Entretanto, organizações menores e menos seguras também estão crescendo em novos requisitos de operações de segurança. Especialmente à medida que começam a se tornar mais dependentes da conectividade e SaaS e de requisitos de conformidade e regulamentações. Portanto, juntamente com os requisitos turnkey, a consolidação é um tema-chave, com OT e segurança de TI convergindo lentamente. 

Diferenças nos requisitos estão desbotando. Corretores de segurança de acesso à nuvem (CASB) são associados com mais frequência a tecnologias de segurança de rede, como acesso à rede de confiança zero (ZTNA) e SWG. Os líderes de segurança e gerenciamento de risco responsáveis ​​pelas operações de segurança buscam reduzir a capacidade de sobreposição entre diferentes tecnologias e se tornar mais focado no risco. No entanto, isso envolve a priorização de questões que realmente impactarão seus negócios.

A matriz de prioridades

Os investimentos em tecnologias e serviços alinhados às operações de segurança raramente fornecem benefícios imediatos. Portanto, deve-se considerar que esses recursos  são consumíveis. Ou seja, eles requerem um processo para se ajustar e se tornar eficaz. Então, o risco de segurança deve ser gerenciado em linha com as prioridades organizacionais. Dessa forma, as operações de segurança devem ser projetadas para reduzir o risco e responder com eficácia a questões que podem ser prejudiciais à produtividade, à marca ou a ambos.

As organizações que procuram investir em serviços e recursos de operações de segurança devem esperar ter que ajustar regularmente suas prioridades para atender às mudanças em TI e à cenários ameaçadores. Afinal, a consolidação contínua de tecnologias de operações de segurança significou muito mais integração entre diferentes tipos de soluções. Esta integração está nos grandes benefícios fornecidos em áreas como automação de orquestração de segurança e resposta (SOAR) e XDR.

Entretanto, as taxas de adoção refletem as complexidades em implantação e configuração. Algumas áreas de operações de segurança viram mais diversificação em tecnologias mais baseadas na exposição. Isso significa que as organizações precisam de mais pontos de dados de tomada de decisão. Afinal, assim poderão escolher quais ameaças ou riscos devem enfrentar primeiro. No entanto, é claro em quase todas as circunstâncias, os líderes de gestão devem identificar o resultado que exigem, ao invés da tecnologia que eles acreditam que exigem.

Eliminando ruídos

Portanto, ao focar nos riscos, as organizações podem eliminar o ruído da segurança e fornecer benefícios transformacionais. Ou seja, organizações que podem identificar facilmente os tipos de eventos que irão impactar seus negócios em termos de danos à marca ou capacidade operacional reduzida. Como resultado, terão uma chance muito maior de ter operações de segurança eficazes e com capacidades mensuráveis. Além disso, utilizando tecnologias que podem consolidar informações de uma variedade de diferentes provedores de SaaS no mercado oferecerá visibilidade. 

Isso só vai melhorar à medida que mais funções corporativas migram para esses tipos de plataformas e aplicativos. Contudo, é improvável que a ideia de uma capacidade de operações de segurança verdadeiramente automatizada se manifeste de ponta a ponta.

No entanto, os desenvolvimentos na área de operações de segurança continuam a tender para mais resultados consistentes derivados de tecnologias autossustentáveis. Ou seja, ​​que requerem menos habilidades específicas dos trabalhadores, e que podem automatizar muitas das tarefas mundanas repetíveis.

Fora do Hype Cycle

Este ano, o Gartner retirou três perfis do Hype Cycle for Security Operations:

  • O sandbox de rede agora evoluiu de um produto pontual para um recurso de outros produtos (como um gateway da web seguro [SWG] ou firewall). Portanto, não é mais uma tecnologia individual;
  • A segurança da IoT mudou o foco para uma abordagem centrada no desenvolvimento. Então, não 
  • se alinha mais com os objetivos e recursos associados às operações de segurança;
  • As plataformas de proteção de endpoint (EPP) não abordam mais a natureza das ameaças modernas. Afinal, não é mais prático focar em alcançar 100% de prevenção e proteção;
  • As ferramentas de EPP mais antigas devem ser atualizadas ou substituídas por outras que tenham funcionalidade endpoint de detecção e resposta (EDR).

Os aumentos no trabalho remoto, uso de dispositivos móveis e serviços em nuvem têm sido notáveis. Portanto, facilitam uma mudança significativa na forma como as empresas precisam funcionar. As mudanças trouxeram alterações nos tipos de ameaças às quais as organizações estão sujeitas. Dessa forma, há uma necessidade emergente de aumentar a visibilidade de sistemas e serviços de terceiros não monitorados anteriormente.

É verdade que uma grande parte da definição de uma estratégia de segurança para uma organização é simplesmente compreender os recursos de segurança disponíveis no mercado e suas aplicações potenciais. Em seguida, deve-se alinhá-los aos requisitos baseados em risco. No entanto, os líderes de segurança e gerenciamento de risco são incapazes de se preparar para todas as eventualidades. Portanto, devem tomar decisões inteligentes e voltadas para os negócios sobre quais tecnologias de operações de segurança eles escolhem para gerenciar os riscos para sua organização.

Mais que um departamento

Então, as operações de segurança não são simplesmente um departamento, equipe ou conjunto de tecnologias. Mas sim, um grupo de processos bem executados realizados por pessoal com o objetivo de proteger a organização. Contudo, o pessoal de operações de segurança exige tecnologias de segurança modernas para rapidamente detectar e mitigar ameaças e reduzir a exposição. Entretanto, nem sempre é fácil encontrar os conjuntos de habilidades ou saber quais soluções implementar primeiro. 

As organizações devem, portanto, olhar para uma gama de serviços de segurança gerenciados (MSS) e tecnologias de segurança fornecidas pela nuvem. Ofertas de terceirização e “como serviço” podem fornecer níveis de competência que podem ser rapidamente enxertados nas próprias operações das organizações. Para mais segurança é necessário o aprimoramento constante para garantir que eles estejam efetivamente equipados para lutar contra adversários externos.

Tecnologicamente, o domínio da segurança continuou a ser isolado, com muito foco sendo direcionado a domínios específicos, como detecção e resposta de rede (NDR) e segurança de tecnologia operacional (OT). No entanto, ao mesmo tempo, recursos como violação e simulação de ataque (BAS) une domínios, fornecendo visibilidade e verificação de que visibilidade, bem como planejamento de resposta e teste de resposta eficaz.

Portanto, a principal tendência em todas as tecnologias na área de operações de segurança é maior interatividade e disponibilidade de API. Contudo, isso estende o requisito para um conjunto de tecnologias e serviços que podem reunir as descobertas de vários sistemas. O Gartner se refere a isso como a “arquitetura de malha de segurança cibernética”.

O Hype Cycle

A complexidade arquitetônica na infraestrutura corporativa está aumentando. Especialmente à medida que as organizações tentam navegar por meio de implantações de infraestrutura de TI tradicionais, baseadas em nuvem implantações e abordagens híbridas. No entanto, projetam-se as tecnologias de operações de segurança para atender às diversas necessidades das organizações modernas em todos esses desafios arquitetônicos. Ou seja, fornecendo maior visibilidade de ameaças e exposições, maior controle e resposta mais rápida de recursos que funcionam de forma universal e coesa.

Portanto, o desejo de uma única plataforma para consolidar a capacidade de segurança continua prevalecendo no mercado. A detecção e resposta estendida (XDR) atende parcialmente a esse desafio. No entanto, o faz dentro das limitações de um único ecossistema. Então, é mais adequado para projetos de infraestrutura greenfield, em vez de organizações com ampla, investimentos em segurança existentes. 

O uso contínuo de inteligência artificial (IA) e automação continua a criar interesse. Contudo, por si mesmas, essas tecnologias não vão resolver os desafios enfrentados pelas equipes de operações de segurança. Essa necessidade de eficiência na segurança também pode ser atendida através do aumento dos processos de segurança interna com ofertas de provedores de serviço. 

As demandas de segurança ainda são pesadas em favor de processos eficazes e indivíduos qualificados, com tecnologias tornando-se um facilitador ou impulsionador de eficiência para uma equipe SecOps já eficaz

Onde investir?

As organizações que fizeram investimentos significativos em ferramentas de segurança precisam olhar para a integração de API para interagir com novas tecnologias. Contudo, a descentralização também é um tema significativo. Afinal, com o custo intimamente ligado ao consumo, as organizações raramente têm recursos para trazer de volta todos os seus dados de segurança para um único local. Além disso, com recursos de segurança frequentemente incorporados às tecnologias existentes, receber um alerta e fazer uma pergunta ao sistema de envio está se tornando uma forma lógica e eficiente de comunicação.

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA