Apenas 25% dos profissionais tomam medidas eficazes contra ciberataques

Pesquisa mostra que poucas empresas aplicam estratégia de segmentação ponta a ponta; apenas um em cada quatro entrevistados dizem colocar o método em prática

Compartilhar:

Violações em pontos de venda, ataques ransomware e diversas outras situações que envolvem roubos de dados são constantes no noticiário global. Para mitigar os riscos de invasão, profissionais da área de TI afirmam ser fundamental a segmentação da rede (capacidade de criar “swim lanes” seguras em toda a rede para aplicativos ou serviços).

 

No entanto, em pesquisa recente da VeraQuest Research, comissionada pela Avaya, – os números mostram que poucas empresas realmente aplicam a estratégia de segmentação ponta–a-ponta: apenas um em cada quatro entrevistados dizem colocar o método em prática.

 

Citada por 400 profissionais de TI nos EUA como uma medida fundamental de segurança, apenas 23% dos entrevistados acreditam que atualmente suas empresas implementam a segmentação em suas redes e 22% sequer sabiam que isso era possível. As principais razões citadas para a ausência de tal medida de segurança foram: muito complicado (35%), requer muitos recursos (29%) e a implantação é muito arriscada (22%).

 

A grande questão que a maior parte das empresas enfrenta é que boa parte dos gastos com segurança são direcionados para um perímetro rígido da rede. Este perímetro se transformou em um “universal” devido à tecnologia de computação em nuvem, à terceirização e à tecnologia BYOD.

 

Se a empresa não contar com um controle adequado, a violação de um único dispositivo pode dar ao hacker acesso a todas as partes críticas de uma organização. Três pontos de entrada são vistos como os de maior ameaça na organização: e-mail dos funcionários (50%), conexões sem fim/wireless (50%) e dispositivos móveis dos funcionários (46%).

 

A correta implantação de uma segurança de ponta–a-ponta na rede é fundamental para tratar das características fluídas de um perímetro universal. Diferente das tecnologias tradicionais, que tem um custo alto de implantação e contam com funcionalidades limitadas, a segmentação de ponta–a-ponta atende desde a central de dados até o computador de forma nativa e reduz a complexidade e a sobrecarga operacional. Os segmentos de toda a rede são contínuos e criados por meio de comandos simples de configuração a partir de um dispositivo limiar (edge device) e permite às organizações a atualização de novos serviços ou alterações das funções já existentes em questão de minutos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

“O maior inimigo da Segurança é a conveniência”, diz presidente da Genetec

Na visão de Pierre Racz, controles desajustados de Cibersegurança e de Segurança Corporativa podem ser burlados se a fricção com...
Security Report | Destaques

Hackers do bem: esse profissional já conquistou espaço nos times de SI?

Diante do aumento e sofisticação de ataques cibernéticos, a demanda por especialistas que atuam para encontrar vulnerabilidades e auxiliar os...
Security Report | Destaques

Crise com software espião reabre discussões sobre Ciberespionagem no Brasil

Desde a última semana, as autoridades federais têm movido processos e ações de investigação com vistas a entender a extensão...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo o Esporte Clube Vitória, a Assembleia Legislativa de Roraima, os serviços...