Apenas 43% das organizações monitoram e protegem seus dispositivos de acesso

Aumento no número de dispositivos de acesso e de vulnerabilidades de endpoints dificultam desafio de gerenciamento

Compartilhar:

O relatório realizado pelo instituto de análises de mercado Enterprise Strategy Group (ESG) por encomenda da Syxsense, mostra que o uso de dispositivos não gerenciados segue aumentando, com a maioria das organizações tendo pontos cegos de segurança de endpoints, apenas 43% dos entrevistados afirmam estar monitorando ativamente três quartos ou mais de seus dispositivos. Durante a análise, foram entrevistados no primeiro semestre de 2023, 380 profissionais de TI e de segurança digital.

Nas organizações que possuem entre 1.000 e 4.999 dispositivos, 34% deles não são monitorados e mais da metade dos gestores dessas empresas relatam ter sofrido vários ataques cibernéticos como resultado de dispositivos de endpoint não monitorados. Um dispositivo sem as atualizações necessárias pode ser uma porta aberta a invasões. Outra descoberta que merece destaque é o fato de que, para 50% dos entrevistados, seus usuários interagem com até 5 diferentes dispositivos de acesso.

“O estudo da ESG/Syxsense revela o quanto o espalhamento de dispositivos de todos os tipos em ambientes remotos – um resultado não só do home office, mas da demanda que muitas empresas enfrentam de monitorar dispositivos de consultores, vendedores, técnicos de manutenção etc. – torna desafiadora a tarefa de garantir a postura de segurança dos dispositivos dos usuários”, observa Thiago Felippe, o TJ, o CEO da Aiqon. Outra frente de batalha é a crescente disseminação de dispositivos IoT por áreas antes não digitalizadas.

Para os líderes de TI entrevistados, as organizações estão lidando com um desafio que acontece simultaneamente em dois níveis: monitorar e proteger o dispositivo de acesso. “A ressalta que novas superfícies de ataques extremamente distribuídas dificultam o alinhamento da organização usuária às melhores práticas do patch management seguro”, diz Felippe.

Uma das razões para isso está descrita no quesito “Aumento no número de dispositivos de acesso e IoT” – 59% dizem que isso aumenta a complexidade do monitoramento, enquanto outros 22% afirmam que essa verdade dificulta a proteção dos dispositivos. Diante da afirmação “Ampliação do trabalho remoto”, 49% disseram que isso torna mais árdua a tarefa de monitoramento.



37% enfatizam que essa realidade impacta também a segurança dos dispositivos remotos. O quadro ganha ainda mais complexidade diante da frase “O número de vulnerabilidades de endpoints aumenta constantemente”. Enquanto 40% afirmam que isso dificulta o monitoramento, outros 39% ressaltam as lutas para corrigir essas vulnerabilidades e garantir a postura de segurança do dispositivo. 

Outro ângulo explorado pelo estudo diz respeito ao fato de que “Colaboradores usam um conjunto de diferentes dispositivos de acesso”. Diante disso, 40% afirmam que o monitoramento é mais desafiador, enquanto 27% acreditam que isso dificulta a proteção desses dispositivos heterogêneos.

Terceirização de forças de trabalho

Durante a  pesquisa, aparece um fato que permeia todas as geografias: a crescente terceirização da força de trabalho. A afirmação “É complexo prover acesso a sistemas corporativos a partir de dispositivos que não pertencem à organização” encontra ressonância em 35% dos entrevistados – líderes de TI que veem nessa realidade mais uma barreira para o monitoramento desses dispositivos. Outros 26% afirmam que isso dificulta a proteção desse tipo de acesso.

Para Thiago Felippe, a tarefa de realizar o patch management de forma a reforçar a postura de segurança em escala, otimizando a produtividade dos times de TI e com a maior velocidade possível exige o uso de soluções como a plataforma Syxsense.



Estudos da Syxsense apontam casos em que a empresa usuária, antes da entrada em cena da solução da empresa, gastava 130 horas por mês aplicando patches manualmente. Após implementação, foi possível reduzir esse tempo para 7 horas por mês. “Trata-se de uma redução de 95% nas horas dispendidas em uma tarefa crítica, mas nem sempre executada a contento dentro das organizações”.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...