Apenas 25% dos profissionais tomam medidas eficazes contra ciberataques

Pesquisa mostra que poucas empresas aplicam estratégia de segmentação ponta a ponta; apenas um em cada quatro entrevistados dizem colocar o método em prática

Compartilhar:

Violações em pontos de venda, ataques ransomware e diversas outras situações que envolvem roubos de dados são constantes no noticiário global. Para mitigar os riscos de invasão, profissionais da área de TI afirmam ser fundamental a segmentação da rede (capacidade de criar “swim lanes” seguras em toda a rede para aplicativos ou serviços).

 

No entanto, em pesquisa recente da VeraQuest Research, comissionada pela Avaya, – os números mostram que poucas empresas realmente aplicam a estratégia de segmentação ponta–a-ponta: apenas um em cada quatro entrevistados dizem colocar o método em prática.

 

Citada por 400 profissionais de TI nos EUA como uma medida fundamental de segurança, apenas 23% dos entrevistados acreditam que atualmente suas empresas implementam a segmentação em suas redes e 22% sequer sabiam que isso era possível. As principais razões citadas para a ausência de tal medida de segurança foram: muito complicado (35%), requer muitos recursos (29%) e a implantação é muito arriscada (22%).

 

A grande questão que a maior parte das empresas enfrenta é que boa parte dos gastos com segurança são direcionados para um perímetro rígido da rede. Este perímetro se transformou em um “universal” devido à tecnologia de computação em nuvem, à terceirização e à tecnologia BYOD.

 

Se a empresa não contar com um controle adequado, a violação de um único dispositivo pode dar ao hacker acesso a todas as partes críticas de uma organização. Três pontos de entrada são vistos como os de maior ameaça na organização: e-mail dos funcionários (50%), conexões sem fim/wireless (50%) e dispositivos móveis dos funcionários (46%).

 

A correta implantação de uma segurança de ponta–a-ponta na rede é fundamental para tratar das características fluídas de um perímetro universal. Diferente das tecnologias tradicionais, que tem um custo alto de implantação e contam com funcionalidades limitadas, a segmentação de ponta–a-ponta atende desde a central de dados até o computador de forma nativa e reduz a complexidade e a sobrecarga operacional. Os segmentos de toda a rede são contínuos e criados por meio de comandos simples de configuração a partir de um dispositivo limiar (edge device) e permite às organizações a atualização de novos serviços ou alterações das funções já existentes em questão de minutos.

 

Conteúdos Relacionados

Security Report | Destaques

CISOs debatem impactos dos data centers na SI brasileira após avanço do Redata

Programa de incentivo aos Data Centers, aprovado pelo Congresso Nacional nesta semana, traz novos questionamentos acerca da demanda por soberania...
Security Report | Destaques

Ecossistema digital: Como ampliar a governança de sistemas críticos?

Líderes de SI apontam que preservar o funcionamento de sistemas financeiros como o Pix demanda planos de contingência, governança ampliada...
Security Report | Destaques

ANPD reguladora: Líderes reafirmam consolidação da proteção de dados no Brasil

O Senado Federal aprovou em definitivo a validade de Medida Provisória que transforma a ANPD em agência reguladora da Lei...
Security Report | Destaques

IA se tornou peça-chave nas atividades do cibercrime, aponta estudo

Nova edição do Global Threat Report, da CrowdStrike, aponta uma centralização do papel da IA na Cibersegurança atual, sendo, ao...