Blog

Atualidade Cibersegurança

10 tecnologias para a segurança da informação

Tecnologias de agentes de segurança de cloud, microsegmentação, testes para DevOps ou controlo remoto de navegação são destacadas pela Gartner.

A Gartner identificou as dez tecnologias mais interessantes para a segurança da informação e as suas implicações nas organizações, em 2016. “Os líderes de segurança e riscos devem estar comprometidos por completo com as novas tendências tecnológicas e assim poder definir, alcançar e manter programas de segurança e gestão de risco eficazes, capazes de permitir o aproveitamento de oportunidades de negócio e gestão de riscos em simultâneo”, explica Neil MacDonald, vice-presidente e analista da consultora.

A dez tecnologias selecionadas:

‒ “Cloud access security brokers” (CASB): agentes que servem para proporcionar aos profissionais da segurança de informação um ponto de controlo crítico, na utilização segura e compatível de serviços de cloud considerando múltiplos fornecedores.

‒ Software de detecção e resposta ou Endpoint Detection and Response (EDR): constitui um mercado em rápida expansão como resposta à necessidade de maior eficácia na proteção de terminais e a urgência de detectar possíveis infracções, e reagir de maneira mais rápida.

‒ Tecnologias para proteção menos dependentes assinaturas: tendo em conta que as abordagens exclusivas através de assinatura para a detecção e prevenção face a malware são ineficazes contra ataques avançados e específicos, estão a surgir diversas tecnologias com o objectivo de reforçar as perspectivas tradicionais, incluindo a proteção de memória, ação de prevenção nas formas de entrada mais frequentes do malware nos sistemas, e do malware assente na aprendizagem automática, através de modelos matemáticos, como alternativa à identificação e bloqueio por assinaturas de malware.

‒ Sistemas de análise de comportamento do utilizador e entidades: proporcionam análises sobre o utilizador, obtidas a partir dos seus comportamentos e os de outros elementos, como os terminais, redes e aplicações, algo que leva a que os resultados das análises tenham maior precisão e a detecção de ameaças seja mais eficaz.

‒ Microsegmentação e controlo do fluxo de visibilidade: quando os atacantes encontram um ponto de apoio nos sistemas da empresa, geralmente, podem avançar sem obstáculos até outros sistemas, razão para a necessidade crescente da microsegmentação, visando combatê-los, enquanto várias soluções proporcionam visibilidade e controlo dos fluxos de comunicação. As ferramentas de visualização permitem aos administradores de segurança e de operações perceberem os padrões do fluxo, das políticas de segmentação estabelecidas e controlar desvios. Existem ainda vários fornecedores que disponibilizam encriptação opcional no tráfego de rede entre os volumes de trabalho, para a protecção de dados móveis e isolamento cifrado criptografico entre os volumes;

‒ Tecnologias de teste para DevOps (DevSecOps): para a Gartner, a segurança deve ser parte integrante dos fluxos de trabalho em metodologias como a DevOps ‒ DevSecOps. Estão a surgir modelos operativos que com recurso a sequências de comandos, “fórmulas”, impressões digitais e modelos para orientar a configuração posterior da infra-estrutura ‒ incluindo políticas de segurança como testes de aplicações, durante o desenvolvimento ou conexão à rede em execução. ‒

‒ Sistemas inteligentes de orquestração de centros de segurança: as soluções de orquestração de centro de operações de segurança dirigidas por inteligência (ISOC), permitem ir além das tecnologias de prevenção e do perímetro e fazer a monitorização com base em eventos. O SOC inteligente deve ser construído para obtenção de inteligência e ser utilizado para informar de todos os aspectos relativos às operações de segurança.

Para poder enfrentar os desafios do novo paradigma de detecção e resposta, um centro inteligente tem de ultrapassar as defesas tradicionais, através do recurso a uma arquitetura adaptativa e componentes capazes de perceber o contexto. Para dar resposta às mudanças na informação dos programas de segurança, o centro de segurança tradicional deve evoluir até transformar-se em estrutura inteligente com automatização e orquestração de processos SOC como fator determinante.

‒ Controlo remoto do navegador: a maioria dos ataques começa com o envio de malware através de correio electrónico, endereços de URL ou sites de Internet maliciosos dirigidos a utilizadores finais. A nova perspectiva para encarar este risco é controlar de maneira remota a sessão de navegação a partir de um “servidor explorador” (geralmente em sistema Linux) com execução nas instalações ou entregue como serviço com base na cloud.

Ao isolar a função de exploração, do resto do terminal e da rede corporativa, o malware é mantido fora do sistema do utilizador final e a empresa reduz significativamente a superfície de ataque, ao derivar os riscos para as sessões do servidor, que pode ser reestabelecido para um um estado seguro conhecido, ou em cada nova sessão de navegação.

‒ Sistemas de “fraude”: estas tecnologias são caracterizadas pela utilização de “fraudes”, armadilhas ou truques desenhados para frustrar ou desviar processos cognitivos, interromper ferramentas de automatização, ou atrasar as atividades de um atacante. Servem também para mitigar falhas, por exemplo, criando falsas vulnerabilidades ou cookies.

Estas tecnologias estão a surgir em redes, aplicações, terminais e bases de dados, e os melhores sistemas combinam múltiplas técnicas. Gartner prevê que 10% das organizações vai utilizar ferramentas e tácticas de engano e vão participar ativamente em operações de despistagem contra os atacantes, até 2018.

‒ Serviços de garantia de confiabilidade: ao mesmo tempo que se exige aos departamentos de segurança das empresas a ampliação das suas capacidades de proteção até à tecnologia operativa e à IoT, devem aparecer novos modelos de segurança da informação para fornecer e gerir a confiança em grande escala. Outros serviços de segurança estão desenhados para crescer e apoiar as necessidades de milhares de milhões de dispositivos, muitos dos quais com capacidade de processamento limitada.

As organizações que procuram ter maior escala, confiança distribuída ou serviços assentes no consenso, devem focar-se em serviços que integram fornecimento seguro, integridade de dados, confidencialidade, identidade e autenticação do dispositivo. Algumas perspectivas vanguardistas recorrem à confiança distribuída e à arquitetura “blockchain” para gerir a gestão da primeira e a integridade de dados em larga escala.

Fonte: ComputerWorld


Descubra as ofertas da SOPHOS, empresa de software de segurança líder pelo 4º ano em consecutivo do Quadrante Mágico da Gartner.

×