Segundo análises do Gartner, o objetivo por trás da criação de declarações de apetite de risco simples, práticas e pragmáticas é quebrar a desconexão cultural existente entre as equipes de segurança cibernética e as diferentes unidades de negócios. Para o Gartner, esta é uma das sete tendências de gerenciamento de segurança e risco que vêm mudando o papel dos CISOs dentro das empresas.
“Essas principais tendências destacam as mudanças estratégicas em curso no ecossistema de segurança que ainda não são amplamente reconhecidas, mas espera-se que tenham amplo impacto no setor e um potencial significativo de interrupção”, diz Peter Firstbrook, VP Analyist do Gartner. “Reagir a esses desenvolvimentos oferece oportunidade para os líderes de segurança e gestão de risco aprimorarem a resiliência, apoiarem melhor os objetivos de negócios e elevarem sua posição na organização.”
O Gartner avalia que os CISOs devem compreender as tendências emergentes de segurança cibernética, avaliando seus potenciais impactos, para poderem criar uma organização resiliente e preparada para o futuro. A lista de tendências inclui:
1 – Líderes de segurança e gestão de riscos estão criando declarações de apetite de risco mais pragmáticas vinculadas aos resultados de negócios, com o objetivo de envolver todas as equipes interessadas de maneira mais eficaz. Avaliações do Gartner mostraram que um dos desafios mais sérios para os líderes de segurança e gestão de riscos é a incapacidade de comunicar eficazmente seus planos com os líderes de negócios. Apesar dos CISOs estarem mais envolvidos em reuniões estratégicas, os executivos muitas vezes não conseguem avaliar se uma tecnologia ou projeto está criando muito risco e exposição, ou se a organização está perdendo oportunidades por ser muito avessa ao risco.
As declarações de apetite de risco vinculam as metas de negócios e os planos de tratamento de riscos para informar equipes e parceiros sobre as intenções da organização ao assumir riscos. Quando se trata de declarações de apetite de risco, seja claro, consistente e relevante, e certifique-se de escolher o método de entrega correto para a organização.
2 – Existe um interesse renovado em implementar ou amadurecer centros de operações de segurança (SOCs) com foco na detecção e resposta a ameaças. Devido ao aumento da do impacto dos ataques cibernéticos e à crescente complexidade das ferramentas de segurança que geram alertas, as organizações procuram construir ou revitalizar seus centros de operações ou terceirizar essa função. Até 2022, 50% de todos os SOCs se transformarão em centros de operações de segurança mais modernos e com capacidade integrada de resposta a incidentes, inteligência de ameaças e caça às ameaças, em comparação com menos de 10% em 2015.
As organizações agora estão investindo em ferramentas mais sensíveis e focadas no equilíbrio entre resposta e detecção versus prevenção. O aumento de ferramentas e alertas mais sofisticados levou a uma maior necessidade de centralizar e otimizar as operações, o que significa que os centros de operação e segurança são, agora, um ativo comercial fundamental.
3 – Organizações líderes estão utilizando novas estruturas de governança dedicadas à segurança de dados para priorizar investimentos voltados à proteção das informações. A segurança de dados não é simplesmente um problema tecnológico. A proteção eficaz das informações pode exigir uma estrutura de governança e segurança de dados abrangente, que seja capaz de fornecer um plano de dados centrado em informações. Essa estrutura deve permitir que a organização identifique e classifique conjuntos de dados estruturados e não estruturados em todos os ativos de computação da empresa e defina políticas de segurança para suas informações. Uma vez que as equipes de segurança e gerenciamento de riscos tenham abordado a estratégia de negócios e a tolerância a riscos, a estrutura pode ser usada como um guia para priorizar os investimentos em tecnologia.
4 – A autenticação “Sem Senhas” está alcançando tração no mercado, impulsionada pela demanda e pela disponibilidade de métodos biométricos e de autenticação baseada em hardware. A eliminação de senhas tem sido um objetivo de longa data, mas só agora está começando a se tornar uma verdadeira opção no mercado. As senhas são um ímã para os invasores e são suscetíveis a uma variedade de ataques, como engenharia social, phishing, preenchimento de credenciais e malware.
Padrões emergentes de tecnologia e a maior disponibilidade de dispositivos que suportam métodos rápidos de autenticação estão aumentando a adoção dessas novas soluções sem senha. A biometria tornou-se cada vez mais popular como um método “sem senha” para uma identificação mais forte, mas outras opções incluem tokens de hardware, telefone como um token, identificação on-line e análises baseadas em comportamentos passivos.
5 – Os fornecedores de produtos de segurança estão oferecendo cada vez mais serviços premium para ajudar os clientes a obter um valor mais imediato e ajudar no treinamento de habilidades. Espera-se que o número de funções de segurança cibernética não preenchidas globalmente aumente gradativamente para chegar a 1,5 milhão de postos até o final de 2020. As organizações estão lutando para preencher essas vagas e podem achar difícil manter os funcionários atuais. Ao mesmo tempo, a proliferação e a complexidade do software de segurança estão aumentando. Algumas tecnologias, especialmente aquelas que usam Inteligência Artificial, exigem monitoramento ou investigação constante por um especialista em segurança humana.
É possível que, em breve, não haja pessoas qualificadas suficientes para usar esses produtos. Como resultado, os fornecedores estão oferecendo cada vez mais serviços premium que combinam a oferta de produtos, implementação, configuração e serviços operacionais contínuos. Isso significa que os fornecedores podem ajudar os clientes a obter um valor mais imediato das ferramentas, e as organizações podem aperfeiçoar os administradores.
6 – Organizações líderes estão investindo e amadurecendo sua competência em segurança em Nuvem, à medida que essa tecnologia se torna a plataforma de computação convencional. Quanto mais as organizações se engajam em plataformas baseadas em Nuvem, mais as equipes de segurança verão a complexidade para lidar com a segurança no ambiente Cloud. Organizações líderes estão estabelecendo centros de excelência em Nuvem e investindo em pessoas, processos e ferramentas para dominar esse ambiente em rápida mudança. Ferramentas como CASBs (Cloud Access Security Brokers), CSPM (Cloud Posture Management) e CWPPs (Cloud Workload Protection Platform) oferecem recursos de segurança para estruturas Cloud sobrepostos para lidar com riscos, mas as organizações também devem investir em pessoas e processos, adotando Estilo de trabalho SecDevOps.
7 – A abordagem estratégica CARTA (Continuous Adaptive Risk and Trust Management, em inglês) para a segurança está começando a aparecer nos mercados de segurança mais tradicionais. Manter uma política de segurança adaptativa e contínua (CARTA) é uma abordagem estratégica para segurança que reconhece que não há proteção perfeita e que a segurança precisa ser adaptável, em todos os lugares, o tempo todo. A tradicional segurança de rede LAN e segurança de e-mail são dois mercados que estão começando a adotar uma mentalidade CARTA, concentrando-se nos recursos de detecção, detecção e resposta do perímetro.