Gartner apresenta nova estratégia de Segurança para a Era Digital

Analistas da organização alertam que instituições devem focar num conceito de Segurança Adaptativa Contínua, que acompanhe todos os processos da gestão de risco, do desenvolvimento ao planejamento

Compartilhar:

“Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. O quote de Claudio Neiva, VP de Pesquisas do Gartner, alerta sobre o novo cenário de ciberameaças o qual sociedade, nações e instituições estão inseridos. O especialista foi claro sobre a impossibilidade de criar uma barreira impenetrável, mas apresentou um modelo de Segurança adaptativa e contínua capaz de fazer frente aos novos desafios digitais, intitulado de CARTA (Continuous Adaptative Risk and Trust Assessment).

 

Segundo analistas presentes na 3ª Conferência Gartner Segurança e Gestão de Risco, que acontece hoje (08), em São Paulo, não se trata de uma abordagem, mas de uma nova mentalidade para a área de Segurança. Na visão dos especialistas, é um modelo estratégico que inclui a segurança na gestão de risco do desenvolvimento ao planejamento.

 

“CARTA é uma estratégia que amplia a capacidade dos profissionais de diversas áreas de entenderem o que é risco”, resume Neiva. O conceito inclui processos de automação, recursos de Analytics e Big Data para reduzir falsos alertas e ajudar na tomada de decisões. A ideia é tornar a segurança em algo contínuo e adaptativo, não mais baseado numa política de segurança única.

 

Um exemplo de como essa estratégia é aplicada é na própria autenticação do usuário. Geralmente, o usuário deixa de suas atividades monitoradas após a validação da identidade.  “Mas o comportamento dele pode mudar no decorrer dos anos”, alerta Augusto Barros, diretor de Pesquisas do Gartner. Para a proteção de acesso no mundo digital, as companhias devem ser monitoradas constantemente e fazer apenas uma autenticação é fundamentalmente falho quando a ameaça “passa do portão”.

 

Já que os padrões de ataques mudam constantemente, é necessário que os tipos de proteções também tenham remodelações, levando em consideração o contexto e o comportamento do usuário em tempo real. “A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau. A resposta é que não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Pode ser os dois”, avalia Neiva.

 

Executar, construir e planejar

Analistas do Gartner dizem que organizações devem aplicar a CARTA em todas as três fases da administração de riscos e Segurança da Informação: Executar – proteção contra ameaças e acessos durante execução; Construir – desenvolvimento e parceiros do ecossistema; e Planejar – governança de segurança adaptativa e avaliação de novos fornecedores.

 

Quando se trata de executar o conceito, Data Analytics precisa ser uma parte padrão do arsenal. As companhias podem, apesar das grandes expectativas envolvendo Big Data, obter real valor com o aprendizado de máquina. “A detecção de anomalias e o aprendizado de máquinas estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, comenta Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que Analytics é tão relevante para operações de segurança hoje. O processo é bom para achar vilões que outros sistemas não acharam.”

 
Segundo pesquisa divulgada na Conferência, o tempo médio para detectar uma falha de Segurança nas Américas é de 99 dias e o custo médio é de US$ 4 milhões. O Analytics acelera a detecção e a automação agilizará o tempo de resposta, atuando como uma força multiplicadora para o time sem adicionar pessoas. O Analytics e a automação asseguram que as empresas foquem seus limitados recursos em eventos com maiores riscos de forma confiante.

 

Construir

 

No que se refere ao DevOps, a segurança precisa começar cedo no desenvolvimento e identificar questões que representem um risco à organização antes de serem enviados para produção. “71% das aplicações contém pelo menos um componente com falha de segurança”, destaca Neiva. A razão disso pode ser porque muitas delas são montadas a partir de bibliotecas e componentes.  Segundo o executivo, é preciso procurar nas bibliotecas por vulnerabilidades conhecidas e eliminar a maior parte do risco. Para códigos proprietários, se deve balancear a necessidade de velocidade com a necessidade de segurança.

 

Planejar

 

A mudança para o modo de pensar CARTA mudará como os fornecedores são avaliados daqui para frente. Eles devem oferecer cinco critérios: APIs abertos, suporte para práticas modernas de TI como Nuvem e containers, suporte a políticas adaptativas como ser capaz de mudar posturas em relação à segurança baseadas em contexto, e um foco em prevenção de ameaças e sistemas de detecção que possam proteger de uma grande gama de ameaças de forma precisa e eficiente, usando métodos analíticos diversos.

 

“A abordagem estratégica CARTA permite que digamos sim mais frequentemente. Com uma abordagem binária de permitir/negar não temos outra escolha além de ser conservadores e dizer não”, diz Neiva. “Com a CARTA, nós podemos dizer sim, e nós monitoraremos e avaliaremos para ter certeza, nos permitindo alcançar oportunidades que antes eram consideradas muito arriscadas”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...