Quase 90% das equipes perdem muito tempo com problemas de SI na rede

Equipes estão perdendo mais tempo e recursos do que nunca para combater ameaças à segurança; para especialista, desafio se dá devido à mistura do tráfego corporativo de hoje, que se estende por meio de ambientes de nuvem virtual, pública e híbrida, além de servidores físicos

Compartilhar:

 

As equipes de rede corporativa estão gastando mais tempo e recursos do que nunca para combater as ameaças à segurança. Segundo o décimo estudo global “State of the Network”, da Viavi Solutions, 88% dos entrevistados dizem estar envolvidos na solução de problemas relacionados à proteção das informações.

 

 

“Lidar com ameaças avançadas de segurança e persistentes requer planejamento, recursos e maior visibilidade em toda a rede para garantir que dados de inteligência de ameaças estejam sempre à mão”, disse Douglas Roberts, Vice-Presidente e Gerente Geral da Unidade de Negócios de Enterprise & Cloud da companhia.

 

“Uma combinação de adoção de novas tecnologias, acelerando o crescimento do tráfego e aumentando os riscos de segurança gerou desafios sem precedentes em todo o mercado corporativo”, complementa Shamus McGillicuddy, Analista Sênior da Enterprise Management Associates. “A necessidade de detectar e lidar com as ameaças à segurança é particularmente complicada pela diversificada mistura do tráfego corporativo de hoje, que se estende por meio de ambientes de nuvem virtual, pública e híbrida, além de servidores físicos”.

 

Os destaques do estudo de 2017 incluem:

 

  • Envolvimento dos membros da equipe de rede com segurança: 88% dos entrevistados dizem estar envolvidos na solução de problemas relacionados à segurança. Destes, quase 80% relatam um aumento no tempo gasto em tais questões, com quase três horas de cada quatro e chegando até dez horas semanais dedicadas ao assunto.

 

  • Evolução das ameaças à segurança: quando questionadas sobre como a natureza das ameaças à segurança mudou no ano passado, as equipes de TI identificaram um aumento de ataques de malware por e-mail e navegador (63%) e um aumento na sofisticação da ameaça (52%). Quase um em cada três também relata um aumento nos ataques distribuídos de negação de serviço (DDos).
  • Principais fontes de percepção de segurança: Syslogs foram citados por quase um terço dos entrevistados como o principal método para detectar problemas de segurança, seguido pela captura e análise de pacotes a longo prazo (23%) e anomalias de desempenho (15%).
  • Fatores gerais impulsionando a carga de trabalho da equipe de rede: o uso de banda larga nas empresas continua a crescer, com dois em cada três entrevistados esperando que a demanda de banda larga cresça até 50% em 2017. Esta tendência está por sua vez aumentando a adoção de tecnologias emergentes incluindo redes definidas por software (SDN), nuvens públicas e privadas e 100 Gb. Equipes de rede estão gerenciando essas grandes iniciativas ao mesmo tempo que enfrentam um aumento agressivo em questões de segurança.

 

 

O que as equipes de serviços de TI devem fazer?

 

  • Conheça o seu “normal” – Reconhecer tráfego anormal é fundamental para identificar um ataque contínuo ou problema de segurança. Comece a comparar o tráfego de rede e o comportamento em pontos ao longo do tempo, seja manualmente com o analisador de freeware Wireshark ou usando o benchmarking automatizado em ferramentas de monitoramento e diagnóstico de desempenho de redes comerciais (NPMD).

 

  • Descoberta de velocidade com evidências de tráfego – De acordo com o recente relatório Mandiant M-Trends, o número médio de dias em que os atacantes estavam presentes na rede da vítima antes de serem descobertos é ainda de 146 dias; apesar do uso de IDS e outras ferramentas tradicionais de segurança. Usando o pacote de captura com análise retrospectiva, as equipes de rede podem retroceder até o momento do (s) incidente (s) e rastrear exatamente o que os hackers acessaram.

 

  • Assegurar a retenção de pacotes de longo prazo – Para aplicativos de alto tráfego para empresas, data centers ou forenses de segurança, um equipamento construído com este propósito com suas próprias análises pode ser o próximo passo. Dependendo do tamanho e volume, existem aparelhos que podem capturar e armazenar até um petabyte de tráfego de rede para análise posterior simplificando a investigação forense para remediação mais rápida.
  • Facilitar a cooperação eficaz das equipes de rede e de segurança – Assegurar a colaboração bem-sucedida entre equipes de rede e de segurança em investigações com fluxos de trabalho documentado e integração entre segurança, ferramentas forenses de rede e ferramentas de gerenciamento de desempenho.

Conteúdos Relacionados

Security Report | Destaques

“Todo usuário pode ser um aliado da Cibersegurança”, diz executivo da Proofpoint

Brian Reed, Diretor de Estratégia de Segurança da Informação da empresa, enfatiza que o foco dos ciberataques está no fator...
Security Report | Destaques

Pague Menos eleva maturidade de Cloud Security com visibilidade e IA

A rede de farmácias contou com a parceria da Palo Alto Networks para ampliar a visão sobre as vulnerabilidades no...
Security Report | Destaques

TOTVS enfrenta incidente cibernético

A companhia de tecnologia brasileira alertou seus clientes e stakeholders nesse mês de setembro sobre o ataque, afirmando que está...
Security Report | Destaques

Dados de 53 mil chaves Pix vazaram de startup financeira, alerta Banco Central

A Autoridade monetária publicou informe a respeito na tarde de hoje (30). Segundo a Qesh Payments, fonte do vazamento, o...