Quase 90% das equipes perdem muito tempo com problemas de SI na rede

Equipes estão perdendo mais tempo e recursos do que nunca para combater ameaças à segurança; para especialista, desafio se dá devido à mistura do tráfego corporativo de hoje, que se estende por meio de ambientes de nuvem virtual, pública e híbrida, além de servidores físicos

Compartilhar:

 

As equipes de rede corporativa estão gastando mais tempo e recursos do que nunca para combater as ameaças à segurança. Segundo o décimo estudo global “State of the Network”, da Viavi Solutions, 88% dos entrevistados dizem estar envolvidos na solução de problemas relacionados à proteção das informações.

 

 

“Lidar com ameaças avançadas de segurança e persistentes requer planejamento, recursos e maior visibilidade em toda a rede para garantir que dados de inteligência de ameaças estejam sempre à mão”, disse Douglas Roberts, Vice-Presidente e Gerente Geral da Unidade de Negócios de Enterprise & Cloud da companhia.

 

“Uma combinação de adoção de novas tecnologias, acelerando o crescimento do tráfego e aumentando os riscos de segurança gerou desafios sem precedentes em todo o mercado corporativo”, complementa Shamus McGillicuddy, Analista Sênior da Enterprise Management Associates. “A necessidade de detectar e lidar com as ameaças à segurança é particularmente complicada pela diversificada mistura do tráfego corporativo de hoje, que se estende por meio de ambientes de nuvem virtual, pública e híbrida, além de servidores físicos”.

 

Os destaques do estudo de 2017 incluem:

 

  • Envolvimento dos membros da equipe de rede com segurança: 88% dos entrevistados dizem estar envolvidos na solução de problemas relacionados à segurança. Destes, quase 80% relatam um aumento no tempo gasto em tais questões, com quase três horas de cada quatro e chegando até dez horas semanais dedicadas ao assunto.

 

  • Evolução das ameaças à segurança: quando questionadas sobre como a natureza das ameaças à segurança mudou no ano passado, as equipes de TI identificaram um aumento de ataques de malware por e-mail e navegador (63%) e um aumento na sofisticação da ameaça (52%). Quase um em cada três também relata um aumento nos ataques distribuídos de negação de serviço (DDos).
  • Principais fontes de percepção de segurança: Syslogs foram citados por quase um terço dos entrevistados como o principal método para detectar problemas de segurança, seguido pela captura e análise de pacotes a longo prazo (23%) e anomalias de desempenho (15%).
  • Fatores gerais impulsionando a carga de trabalho da equipe de rede: o uso de banda larga nas empresas continua a crescer, com dois em cada três entrevistados esperando que a demanda de banda larga cresça até 50% em 2017. Esta tendência está por sua vez aumentando a adoção de tecnologias emergentes incluindo redes definidas por software (SDN), nuvens públicas e privadas e 100 Gb. Equipes de rede estão gerenciando essas grandes iniciativas ao mesmo tempo que enfrentam um aumento agressivo em questões de segurança.

 

 

O que as equipes de serviços de TI devem fazer?

 

  • Conheça o seu “normal” – Reconhecer tráfego anormal é fundamental para identificar um ataque contínuo ou problema de segurança. Comece a comparar o tráfego de rede e o comportamento em pontos ao longo do tempo, seja manualmente com o analisador de freeware Wireshark ou usando o benchmarking automatizado em ferramentas de monitoramento e diagnóstico de desempenho de redes comerciais (NPMD).

 

  • Descoberta de velocidade com evidências de tráfego – De acordo com o recente relatório Mandiant M-Trends, o número médio de dias em que os atacantes estavam presentes na rede da vítima antes de serem descobertos é ainda de 146 dias; apesar do uso de IDS e outras ferramentas tradicionais de segurança. Usando o pacote de captura com análise retrospectiva, as equipes de rede podem retroceder até o momento do (s) incidente (s) e rastrear exatamente o que os hackers acessaram.

 

  • Assegurar a retenção de pacotes de longo prazo – Para aplicativos de alto tráfego para empresas, data centers ou forenses de segurança, um equipamento construído com este propósito com suas próprias análises pode ser o próximo passo. Dependendo do tamanho e volume, existem aparelhos que podem capturar e armazenar até um petabyte de tráfego de rede para análise posterior simplificando a investigação forense para remediação mais rápida.
  • Facilitar a cooperação eficaz das equipes de rede e de segurança – Assegurar a colaboração bem-sucedida entre equipes de rede e de segurança em investigações com fluxos de trabalho documentado e integração entre segurança, ferramentas forenses de rede e ferramentas de gerenciamento de desempenho.

Conteúdos Relacionados

Security Report | Destaques

Proteção Olímpica: como Paris prepara a Cibersegurança para os Jogos

As ameaças cibernéticas atuais estão de olho na capital francesa durante o evento, com intenções financeiras e sociopolíticas. Autoridades nacionais...
Security Report | Destaques

Governo Federal alerta servidores sobre incidente de Segurança no ColaboraGov

Nesta mesma semana, o Ministério da Gestão e Inovação havia confirmado um ataque cibernético contra o Sistema Eletrônico de Informações...
Security Report | Destaques

Vivara confirma ataque de ransomware aos sistemas corporativos

Incidente teria acontecido no último mês de junho, sem causar impactos significativos nas operações cotidianas. Em nota endereçada ao mercado,...
Security Report | Destaques

Sistema de Informações do Ministério da Gestão sofre ataque cibernético

O Sistema Eletrônico de informações é responsável por gerir documentos e processos digitalizados, visando promover a eficiência administrativa. Em nota,...