Gartner apresenta nova estratégia de Segurança para a Era Digital

Analistas da organização alertam que instituições devem focar num conceito de Segurança Adaptativa Contínua, que acompanhe todos os processos da gestão de risco, do desenvolvimento ao planejamento

Compartilhar:

“Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. O quote de Claudio Neiva, VP de Pesquisas do Gartner, alerta sobre o novo cenário de ciberameaças o qual sociedade, nações e instituições estão inseridos. O especialista foi claro sobre a impossibilidade de criar uma barreira impenetrável, mas apresentou um modelo de Segurança adaptativa e contínua capaz de fazer frente aos novos desafios digitais, intitulado de CARTA (Continuous Adaptative Risk and Trust Assessment).

 

Segundo analistas presentes na 3ª Conferência Gartner Segurança e Gestão de Risco, que acontece hoje (08), em São Paulo, não se trata de uma abordagem, mas de uma nova mentalidade para a área de Segurança. Na visão dos especialistas, é um modelo estratégico que inclui a segurança na gestão de risco do desenvolvimento ao planejamento.

 

“CARTA é uma estratégia que amplia a capacidade dos profissionais de diversas áreas de entenderem o que é risco”, resume Neiva. O conceito inclui processos de automação, recursos de Analytics e Big Data para reduzir falsos alertas e ajudar na tomada de decisões. A ideia é tornar a segurança em algo contínuo e adaptativo, não mais baseado numa política de segurança única.

 

Um exemplo de como essa estratégia é aplicada é na própria autenticação do usuário. Geralmente, o usuário deixa de suas atividades monitoradas após a validação da identidade.  “Mas o comportamento dele pode mudar no decorrer dos anos”, alerta Augusto Barros, diretor de Pesquisas do Gartner. Para a proteção de acesso no mundo digital, as companhias devem ser monitoradas constantemente e fazer apenas uma autenticação é fundamentalmente falho quando a ameaça “passa do portão”.

 

Já que os padrões de ataques mudam constantemente, é necessário que os tipos de proteções também tenham remodelações, levando em consideração o contexto e o comportamento do usuário em tempo real. “A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau. A resposta é que não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Pode ser os dois”, avalia Neiva.

 

Executar, construir e planejar

Analistas do Gartner dizem que organizações devem aplicar a CARTA em todas as três fases da administração de riscos e Segurança da Informação: Executar – proteção contra ameaças e acessos durante execução; Construir – desenvolvimento e parceiros do ecossistema; e Planejar – governança de segurança adaptativa e avaliação de novos fornecedores.

 

Quando se trata de executar o conceito, Data Analytics precisa ser uma parte padrão do arsenal. As companhias podem, apesar das grandes expectativas envolvendo Big Data, obter real valor com o aprendizado de máquina. “A detecção de anomalias e o aprendizado de máquinas estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, comenta Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que Analytics é tão relevante para operações de segurança hoje. O processo é bom para achar vilões que outros sistemas não acharam.”

 
Segundo pesquisa divulgada na Conferência, o tempo médio para detectar uma falha de Segurança nas Américas é de 99 dias e o custo médio é de US$ 4 milhões. O Analytics acelera a detecção e a automação agilizará o tempo de resposta, atuando como uma força multiplicadora para o time sem adicionar pessoas. O Analytics e a automação asseguram que as empresas foquem seus limitados recursos em eventos com maiores riscos de forma confiante.

 

Construir

 

No que se refere ao DevOps, a segurança precisa começar cedo no desenvolvimento e identificar questões que representem um risco à organização antes de serem enviados para produção. “71% das aplicações contém pelo menos um componente com falha de segurança”, destaca Neiva. A razão disso pode ser porque muitas delas são montadas a partir de bibliotecas e componentes.  Segundo o executivo, é preciso procurar nas bibliotecas por vulnerabilidades conhecidas e eliminar a maior parte do risco. Para códigos proprietários, se deve balancear a necessidade de velocidade com a necessidade de segurança.

 

Planejar

 

A mudança para o modo de pensar CARTA mudará como os fornecedores são avaliados daqui para frente. Eles devem oferecer cinco critérios: APIs abertos, suporte para práticas modernas de TI como Nuvem e containers, suporte a políticas adaptativas como ser capaz de mudar posturas em relação à segurança baseadas em contexto, e um foco em prevenção de ameaças e sistemas de detecção que possam proteger de uma grande gama de ameaças de forma precisa e eficiente, usando métodos analíticos diversos.

 

“A abordagem estratégica CARTA permite que digamos sim mais frequentemente. Com uma abordagem binária de permitir/negar não temos outra escolha além de ser conservadores e dizer não”, diz Neiva. “Com a CARTA, nós podemos dizer sim, e nós monitoraremos e avaliaremos para ter certeza, nos permitindo alcançar oportunidades que antes eram consideradas muito arriscadas”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Proteção Olímpica: como Paris prepara a Cibersegurança para os Jogos

As ameaças cibernéticas atuais estão de olho na capital francesa durante o evento, com intenções financeiras e sociopolíticas. Autoridades nacionais...
Security Report | Destaques

Governo Federal alerta servidores sobre incidente de Segurança no ColaboraGov

Nesta mesma semana, o Ministério da Gestão e Inovação havia confirmado um ataque cibernético contra o Sistema Eletrônico de Informações...
Security Report | Destaques

Vivara confirma ataque de ransomware aos sistemas corporativos

Incidente teria acontecido no último mês de junho, sem causar impactos significativos nas operações cotidianas. Em nota endereçada ao mercado,...
Security Report | Destaques

Sistema de Informações do Ministério da Gestão sofre ataque cibernético

O Sistema Eletrônico de informações é responsável por gerir documentos e processos digitalizados, visando promover a eficiência administrativa. Em nota,...