Como estruturar uma arquitetura de malha em Cybersecurity

Diante de um mercado aquecido e com vários players à disposição, entra em discussão a melhor maneira de reduzir a complexidade da Segurança. Para líderes do mercado, depender de um único fornecedor não é a melhor alternativa, mas é clara a necessidade de melhorar a gestão da SI com bons parceiros. Tema foi debatido durante Security Leaders Belo Horizonte

Compartilhar:

O mercado de Segurança Cibernética emergiu como uma das questões sistêmicas mais importantes para a economia global. Isso porque o aumento dos ataques cibernéticos exige cada vez mais uma ruptura na Segurança tradicional, fazendo com que os times repensem as arquiteturas a fim de entregar para o negócio não só uma proteção adequada, mas também um ambiente robusto.

 

É o que destaca Fernando Correa, Gerente de Operações e Serviços de TI na Unimed BH, que enxerga o conceito Security Mesh como uma forte tendência nos próximos meses. Para ele, trata-se de uma junção de elementos que já existiam com as novas realidades da Segurança e do próprio negócio.

 

“Antes, havia grandes estruturas físicas nos ambientes tecnológicos, hoje vemos um grande avanço nas soluções digitais, mas esbarramos na complexidade formada ao longo dos anos. Acredito que essa nova arquitetura Mesh precisa ser vista e avaliada dentro do contexto e abrangência de cada negócio. Acima de tudo, precisamos entender que nosso papel é sempre atender as demandas do business”, avalia Correa durante a edição regional do Congresso Security Leaders, em Belo Horizonte.

 

Uma pesquisa do Gartner revelada nesta semana descobriu que 75% das organizações estão buscando a consolidação de fornecedores de segurança em 2022, bem acima dos 29% registrados em 2020. Isso vai de encontro com o tema debatido no painel em entender como as equipes podem reduzir a complexidade e consolidar a SI. Segundo o levantamento, 57% das organizações estão trabalhando com menos de dez fornecedores para suas necessidades de Segurança, pois procuram otimizar para menos fornecedores em áreas-chave, como SASE e detecção e resposta estendidos (XDR).

 

Dorimar Mandatto, Diretor de TI na Assembleia Legislativa do Espírito Santo, enfatiza que contar com vários players de tecnologia pode ser uma vantagem na solução do problema. Para ele, a Segurança vive um momento crítico de muitos ataques e lembra que próprio o Gartner aconselhou não depender de um único fornecedor.

 

“Hoje, temos uma camada de Segurança para cada demanda, é preciso reduzir o número de fornecedores, mas não por completo. Depender de um único player já não é mais a solução, é preciso navegar em algumas tecnologias para não ficar restrito a uma única opção”, comenta Mandatto.

 

Maurício Schvartzman, Head de SI e Proteção de Dados na Sucesu Minas, concorda e reforça que nenhuma empresa pode ficar presa a um único player, principalmente diante de um mercado aquecido. Na visão do executivo, é preciso uma reestruturação de todo ambiente, pois o modelo tradicional de Segurança não é mais suficiente para resolver os problemas existentes.

 

“É necessário avaliar a capacidade do fornecedor para te atender, trazendo a mudança que vem sendo solicitada naquele momento. Observo que é possível consolidar o perímetro de segurança unindo algumas soluções ao mesmo player. Entretanto, é necessário saber onde eles são bons. Trata-se de uma questão de amadurecimento contínuo também”, completa o executivo durante discussão promovida na capital de Minas Gerais.

 

De acordo com Felipe Jordão, Systems Engineer na Palo Alto Networks, a tecnologia vem melhorando e principalmente se adequando a essa realidade das empresas para prover uma plataforma robusta, com menos complexidade e sem silos. “Porém, ainda tem um passo anterior muito importante, a gestão da Segurança”, comenta Jordão.

 

A seguir, veja o painel de debates completo apresentado no Security Leaders em Belo Horizonte.

 

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...