O Gartner anuncia 10 principais projetos de segurança que deveriam ser prioridade dos executivos de TI e de segurança em 2018. Segundo Neil MacDonald, Vice-Presidente de Pesquisas, as propostas da consultoria são novas até mesmo para a maioria dos executivos especializados em segurança, também conhecidos como CISOs (Chiefs Information Security Officer).
Para o Gartner, as prioridades dos executivos de TI especializados em segurança deveriam ser:
Nº1: Gestão de contas privilegiada – A intenção desse projeto é dificultar o acesso de invasores a contas privilegiadas e permitir equipes de segurança monitorarem padrões incomuns de acesso. No mínimo, os CISOs deveriam ser autorizados para estabelecer dispositivos como Autenticação Multifator (MFA) para todos os administradores. Também é recomendado o uso de MFA para acessos do tipo independentes, como no caso de empresas contratadas.
Nº2: Gestão de vulnerabilidade baseada em CARTA – Inspirado pelo CARTA, método de segurança adaptativa contínua do Gartner, esse projeto pode ser uma grande oportunidade para tratar gestões com vulnerabilidades. A proposta possui significativo potencial de redução de risco, considerando uma situação de exploração em que o processo de reparação está danificado e as operações de TI não estão aptas para lidar com certo número de vulnerabilidades. Conselho do Gartner: não é possível reparar tudo, mas é viável reduzir significativamente as ameaças ao priorizar esforços de gerência de riscos.
Nº3: Programas antiphising ativos – Voltado para empresas que continuam enfrentando ataques de phishing nos computadores de seus funcionários, o projeto exige uma estratégia de abordagem tripla: controle técnico, controle do usuário final e processo de remodelação. É importante utilizar técnicas de controle técnico para bloquear quantos ataques phishing for possível. No entanto, é fundamental tornar os usuários parte da estratégia de defesa. Conselho do Gartner: Não culpe grupos ou indivíduos por terem feito algo errado. Elogie quem segue o procedimento adequado, criando rotinas de verificação e de elogio com apoio de seu fornecedor.
Nº 4: Controle de aplicação na carga de trabalho do servidor – Organizações que procuram problemas ou postura de confiança zero na carga de trabalho dos servidores deveriam considerar essa opção. Esse projeto utiliza controle de aplicação para bloquear a maioria dos vírus de computador, uma vez que a maioria desses não são whitelisted (lista branca). “Essa é uma postura de segurança muito poderosa”, diz MacDonald, que se provou bem-sucedida contra falhas Spectre e Meltdown. Conselho do Gartner: Associe memória de proteção. É um excelente projeto para Internet das Coisas (IoT) e sistemas que não possuem suporte de fornecedores.
Nº 5: Microssegmentação e fluxo de visibilidade – Esse projeto é apropriado para empresas com topologias de network horizontais – em servidor on-premise e estruturas do tipo como um serviço (AAS – As a Service) que desejam visibilidade e controle do fluxo de tráfico dentro dos data centers. O objetivo é impedir a propagação lateral dos ataques a data center. “Se os mal-intencionados entrarem, eles não podem se mover livremente”, explica o analista do Gartner. Conselho do Gartner: Faça da visibilidade o ponto de partida para segmentação, mas não segmente demais. Comece com aplicações críticas e exija suporte de seus fornecedores na segmentação nativa.
Nº6: Detecção e resposta – Útil para organizações que sabem que compromisso é inevitável e buscam por endpoint, network ou abordagens baseadas em usuários para detecção avançada de ameaças, investigação e recursos de resposta. Há três variantes para de cada um:
– Plataformas de Proteção Endpoint (EPP) + Enhanced Data Rate (EDR – taxa de dados aprimorada)
– Análises Comportamental de Usuários e Entidades (UEBA)
-Tecnologias de deception – Essa tecnologia ainda é pequena, mas é um mercado emergente ideal para empresas que buscam fortalecer seus mecanismos de detecção de ameaças com eventos de alta fidelidade.
Conselho do Gartner: Pressione fornecedores de plataformas EPP para entregarem EDRs e soluções de Gerenciamento e Correlação de Eventos de Segurança (SIEM) e oferecer tecnologias UEBA. Exija um rico portfólio de metas de deception. Avalie serviços de MDR leves diretamente do fornecedor.
Nº 7: Gerenciamento de segurança de Cloud (CSPM) – Esse projeto deveria ser considerado por organizações que buscam uma avaliação abrangente e automatizada de sua postura de segurança com relação a suas soluções de Cloud IaaS (Infraestrutura como Serviço) e Paas (Plataforma como Serviço), para identificar áreas de risco excessivo. As organizações podem escolher entre diversos fornecedores, incluindo softwares de segurança como o Corretor de Segurança de Acesso à Nuvem (CASB). Conselho do Gartner: Se a empresa possui uma única solução IaaS, considere Amazon e Microsoft primeiro. Faça dessa uma exigência para o fornecedor CASB.
Nº 8: Segurança de scanning automatizada – Esse projeto é para organizações que desejam integrar controles de segurança a fluxos de trabalho no formato DevOps. Comece com uma análise da composição de software de código aberto e integre testes como uma parte ininterrupta do fluxo de trabalho DevOps, incluindo Contêineres. Conselho do Gartner: Não faça desenvolvedores alterarem ferramentas. Exija a capacitação de toda a Interface de Programação de Aplicações (API) para automação.
Nº 9: Corretor de Segurança de Acesso à Nuvem (CASB) – Para organizações com força de trabalho móvel que buscam um ponto de controle para visibilidade e gerenciamento baseado em políticas de serviços múltiplos-empresariais e baseados em Cloud. Conselho do Gartner: Comece com uma detecção para justificar o projeto. Detecção de dados sensíveis a peso e monitoramento como uso crítico para 2018 e 2019.
Nº 10: Perímetro Definido por Software – Projeto favorável para empresas que desejam reduzir a área de superfície de ataques ao limitar sistemas de exposição digital e informações apenas para grupos de parceiros externos, profissionais remotos e prestadores. Conselho do Gartner: Reavalie os riscos envolvendo acesso herdado a Rede Particular. Construa a implantação em 2018 utilizando um serviço de negócio digital ligado a parceiros como caso de uso.