Tendências na segurança das TI

Dimension Data revela principais tendências que devem preocupar este ano os profissionais de segurança das TI.

Dimension Data

Há uma necessidade em “centrar as tecnologias e os serviços na resposta a incidentes – e não apenas na sua prevenção”, sendo esta “uma das tendências na agenda de 2015 dos profissionais de segurança de TI”.

O alerta é dado por Neil Campbell, Group General Manager da Security Business Unit da Dimension Data. A empresa considera, em comunicado, que esta é “a principal tendência na lista da equipa de especialistas de segurança da Dimension Data, criada a partir das interações diárias com os seus clientes”.

“É inevitável que aconteçam falhas de segurança”, explica Campbell. “É essencial que as organizações se comecem a focar na identificação do que chamamos de ‘indicadores de compromisso’, criando e colocando em prática um verdadeiro plano de resposta a incidentes, e levando a cabo testes de segurança regulares”.

Outras questões marcam a lista de tendências de 2015 para os profissionais de segurança de TI, à semelhança do que a empresa revelou no ano passado.

Segundo Matt Gyde, da mesma unidade de segurança da Dimension Data, “identificámos o que acreditamos serem as cinco principais tendências da nossa indústria em 2015. Não se tratam das únicas áreas onde se verificam alterações. No entanto, são certamente merecedoras de discussão”.

No entanto, Gyde sublinha existir uma tendência que não está presente na lista de tendências mas está “relacionada com cada uma delas, que é o uso de dados e de ‘machine learning’ que, quando aliada à interação humana, pode criar inteligência accionável e contextualizada”.

Eis a lista das restantes tendências, segundo a Dimension Data:
Serviços geridos de segurança no centro da questão: para a maioria das empresas, a identificação atempada de incidentes de segurança de TI requer uma cobertura 24/7 do ambiente de rede. No entanto, há poucos profissionais de segurança de TI e requerem uma formação periódica para se manterem a par das rápidas alterações tecnológicas. Existe uma desvantagem no modelo de insourcing, explica Campbell. Para serem realmente pró-activas nas respostas aos incidentes, as organizações precisam de poder ver outras redes, para se manterem informadas sobre outros ataques que ocorram noutros locais.

Gyde concorda e refere que nos últimos anos a gestão e monitorização de segurança se tornou mais complexa e consome mais tempo. Hoje, é necessário prevenir o máximo de ataques e gerir os compromissos que – inevitavelmente – é necessário fazer. Significa isto que é preciso optimizar os sistemas de deteção e de resposta. Muitos negócios e empresas não têm ainda as capacidades e habilitações necessárias para responder efectivamente às ameaças que lhes são apresentadas desta forma.

“Os fornecedores dos serviços geridos de segurança – Managed Security Services – contam com equipas de profissionais de segurança exclusivamente focadas na identificação de malware potencial e na monitorização de milhares de redes de clientes para prevenirem ataques de ‘denial of service’. Os incidentes não acontecem por acaso: geralmente, há algumas ‘conversas’ nos canais mais ‘escondidos’ da Web”.

Uma “nuvem” na segurança de TI: Campbell e Gyde prevêem um crescimento na adopção de serviços cloud no que respeita à segurança em 2015. “Será particularmente verificável em soluções software-as-a-service, como Web proxy seguros, e email na cloud. Estas soluções tornam-se particularmente atractivas já que o esforço de implementação é muito reduzido – basta redireccionar o tráfego para tirar proveito do serviço através de um modelo baseado no consumo. Além disso, os serviços são altamente escaláveis. Se for necessário suportar redes de 20 mil utilizadores e a empresa comprar uma companhia – aumentando o número de colaboradores para 30 mil em seis meses – basta fazer uma pequena alteração no contrato de licenciamento para que os novos colaboradores tenham acesso à plataforma”.

A segurança aplicacional na cloud e baseada na cloud, e os controlos “denial of service” distribuídos como os disponibilizados pela Akamai são outras áreas de crescente interesse.

De acordo com Campbell, a segurança da cloud vai ser alvo de maior enfoque à medida que cada vez mais empresas movem os seus “workloads” para a cloud. “Não vale a pena adoptar este modelo apenas para receber a notícia um ano mais tarde – por parte dos auditores – que os protocolos de segurança do fornecedor de serviços cloud não são os mais indicados. Acredito que vamos ver os fornecedores de serviços cloud a investirem largas quantias na concepção de arquitecturas de rede completas que suportam um alargado espectro de controlos de segurança, para que possam assegurar aos seus clientes que estão a aplicar tecnologias de segurança de nível empresarial aos seus ‘workloads’”.

Gyde refere que ainda há trabalho por fazer na indústria de cloud e na segurança. “Mesmo as plataformas mais seguras do mundo continuam a estar vulneráveis devido a erro humano ou a uma má gestão”, acrescenta, sublinhando ainda que existe uma outra área que requer atenção: a integração com políticas e processos organizacionais. “As startups têm uma grande facilidade em fazerem a transição para a cloud uma vez que não têm qualquer infra-estrutura legada, e podem implementar controlos de segurança ‘greenfield’. As empresas mais antigas e de maiores dimensões encaram esta migração para a cloud como um processo com mais riscos e desafios, já que não se sentem seguras sobre como adaptar os seus controlos de segurança, políticas e processos a este modelo”.

De tecnologias de segurança para plataformas seguras: 2015 dará também maior visibilidade à noção da transformação de segurança em plataforma segura – substituindo uma série de produtos ou dispositivos na rede. Espera-se que os profissionais de segurança garantam uma plataforma segura que permita que os negócios executem com fiabilidade múltiplas aplicações num ambiente seguro.

Gyde explica que, durante muitos anos, as organizações implementaram vários produtos de segurança de diferentes fabricantes. Muito embora esta abordagem tenha ajudado a criar uma “defesa em profundidade”, introduziu também maior complexidade e potencial risco. Afinal, 95% dos ataques bem-sucedidos podem ser atribuídos a erro humano, e não à tecnologia.

“As empresas estão cada vez mais a ter em conta os seus riscos e a tomarem decisões de compras que não são necessariamente baseadas nas mais recentes ou melhores tecnologias, mas estão a adoptar uma abordagem mais pragmática e baseada na análise de risco. Com esta abordagem, trabalham com a infraestrutura já existente e com os seus parceiros para gerirem os seus riscos a um nível aceitável – evitando assim um objectivo de segurança ‘perfeita’ que nunca é atingível”.

O conceito de cloud e o modelo “pay-per-use” também são relevantes. As organizações querem replicar a abordagem que o mercado de consumo fez à cloud num modelo dentro do seu perímetro, seja ele detido pelas mesmas ou por um fornecedor de serviços. As empresas preferem cada vez mais parceiros de segurança que estejam preparados para assumirem alguns dos riscos financeiros, mas que ainda assim ofereçam serviços flexíveis. Por exemplo, serviços que lhes permitam ligar uma firewall rapidamente para lidarem com um evento específico, e depois desligá-la quando essa necessidade tiver sido ultrapassada.

A noção de uma plataforma segura está directamente relacionada com o desejo das empresas em ter um “único painel de vidro” através do qual é possível gerir os seus activos de segurança, facultado no perímetro da empresa, alojado, ou como infra-estrutura cloud. Essencialmente, este facto permite que a segurança robusta mantenha sob controlo as aplicações, dados e “workloads” da organização sem serem necessários quaisquer compromissos ou alterações em tecnologia ou gestão. Esta abordagem suporta e alinha-se ainda com os requisitos de mobilidade da empresa, tornando a informação acessível aos utilizadores a qualquer altura, em qualquer local e a partir de qualquer dispositivo.

Segurança do “endpoint” volta a estar na moda: Campbell prevê o ressurgimento do interesse na segurança do “endpoint”. “Esta tendência está intimamente ligada à primeira tendência que mencionámos – resposta a incidentes – e ao facto de alguns dos tradicionais controlos de segurança baseados na rede já não serem tão eficientes como eram. Os profissionais de segurança vão olhar com mais atenção para os equipamentos – sejam eles PCs, Macs ou smartphones – para encontrarem indicadores de compromisso e para permitir qualquer tipo de processos de resposta a incidentes. Vão implementar tecnologias que permitam uma resposta mais simples aos incidentes”, acrescenta.

Espera-se ainda que o controlo aplicacional reemerja como uma área de especial enfoque em 2015. No entanto, a ênfase vai recair sobre a identificação de actividade maliciosa nos terminais, e não no código malicioso. “Muito embora o reconhecimento pelo utilizador das melhores práticas de segurança seja essencial, vai sempre haver lugar a um clique num link que abre caminho a uma ameaça, pelo que as organizações têm de ser pró-activas sobre a gestão do impacto nesses casos”, conclui Campbell.




Deixe um comentário

O seu email não será publicado