Gartner apresenta nova estratégia de Segurança para a Era Digital

Analistas da organização alertam que instituições devem focar num conceito de Segurança Adaptativa Contínua, que acompanhe todos os processos da gestão de risco, do desenvolvimento ao planejamento

Compartilhar:

“Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. O quote de Claudio Neiva, VP de Pesquisas do Gartner, alerta sobre o novo cenário de ciberameaças o qual sociedade, nações e instituições estão inseridos. O especialista foi claro sobre a impossibilidade de criar uma barreira impenetrável, mas apresentou um modelo de Segurança adaptativa e contínua capaz de fazer frente aos novos desafios digitais, intitulado de CARTA (Continuous Adaptative Risk and Trust Assessment).

 

Segundo analistas presentes na 3ª Conferência Gartner Segurança e Gestão de Risco, que acontece hoje (08), em São Paulo, não se trata de uma abordagem, mas de uma nova mentalidade para a área de Segurança. Na visão dos especialistas, é um modelo estratégico que inclui a segurança na gestão de risco do desenvolvimento ao planejamento.

 

“CARTA é uma estratégia que amplia a capacidade dos profissionais de diversas áreas de entenderem o que é risco”, resume Neiva. O conceito inclui processos de automação, recursos de Analytics e Big Data para reduzir falsos alertas e ajudar na tomada de decisões. A ideia é tornar a segurança em algo contínuo e adaptativo, não mais baseado numa política de segurança única.

 

Um exemplo de como essa estratégia é aplicada é na própria autenticação do usuário. Geralmente, o usuário deixa de suas atividades monitoradas após a validação da identidade.  “Mas o comportamento dele pode mudar no decorrer dos anos”, alerta Augusto Barros, diretor de Pesquisas do Gartner. Para a proteção de acesso no mundo digital, as companhias devem ser monitoradas constantemente e fazer apenas uma autenticação é fundamentalmente falho quando a ameaça “passa do portão”.

 

Já que os padrões de ataques mudam constantemente, é necessário que os tipos de proteções também tenham remodelações, levando em consideração o contexto e o comportamento do usuário em tempo real. “A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau. A resposta é que não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Pode ser os dois”, avalia Neiva.

 

Executar, construir e planejar

Analistas do Gartner dizem que organizações devem aplicar a CARTA em todas as três fases da administração de riscos e Segurança da Informação: Executar – proteção contra ameaças e acessos durante execução; Construir – desenvolvimento e parceiros do ecossistema; e Planejar – governança de segurança adaptativa e avaliação de novos fornecedores.

 

Quando se trata de executar o conceito, Data Analytics precisa ser uma parte padrão do arsenal. As companhias podem, apesar das grandes expectativas envolvendo Big Data, obter real valor com o aprendizado de máquina. “A detecção de anomalias e o aprendizado de máquinas estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, comenta Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que Analytics é tão relevante para operações de segurança hoje. O processo é bom para achar vilões que outros sistemas não acharam.”

 
Segundo pesquisa divulgada na Conferência, o tempo médio para detectar uma falha de Segurança nas Américas é de 99 dias e o custo médio é de US$ 4 milhões. O Analytics acelera a detecção e a automação agilizará o tempo de resposta, atuando como uma força multiplicadora para o time sem adicionar pessoas. O Analytics e a automação asseguram que as empresas foquem seus limitados recursos em eventos com maiores riscos de forma confiante.

 

Construir

 

No que se refere ao DevOps, a segurança precisa começar cedo no desenvolvimento e identificar questões que representem um risco à organização antes de serem enviados para produção. “71% das aplicações contém pelo menos um componente com falha de segurança”, destaca Neiva. A razão disso pode ser porque muitas delas são montadas a partir de bibliotecas e componentes.  Segundo o executivo, é preciso procurar nas bibliotecas por vulnerabilidades conhecidas e eliminar a maior parte do risco. Para códigos proprietários, se deve balancear a necessidade de velocidade com a necessidade de segurança.

 

Planejar

 

A mudança para o modo de pensar CARTA mudará como os fornecedores são avaliados daqui para frente. Eles devem oferecer cinco critérios: APIs abertos, suporte para práticas modernas de TI como Nuvem e containers, suporte a políticas adaptativas como ser capaz de mudar posturas em relação à segurança baseadas em contexto, e um foco em prevenção de ameaças e sistemas de detecção que possam proteger de uma grande gama de ameaças de forma precisa e eficiente, usando métodos analíticos diversos.

 

“A abordagem estratégica CARTA permite que digamos sim mais frequentemente. Com uma abordagem binária de permitir/negar não temos outra escolha além de ser conservadores e dizer não”, diz Neiva. “Com a CARTA, nós podemos dizer sim, e nós monitoraremos e avaliaremos para ter certeza, nos permitindo alcançar oportunidades que antes eram consideradas muito arriscadas”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

54% das empresas nacionais enfrentaram violações de segurança cibernética em 2023

De acordo com levantamento da ManageEngine, 1 em cada 4 organizações sofreu ciberataques no último ano com perdas financeiras significativas....
Security Report | Destaques

Sistema financeiro do governo é alvo de invasão cibernética

O Siafi, usado na execução de pagamentos financeiros, foi alvo de uma invasão neste mês. Segundo informações, a Polícia Federal...
Security Report | Destaques

Security Leaders desembarca em Belo Horizonte com destaque para Insegurança cibernética e IA

O Congresso será realizado nesta terça-feira (23) com discussões pautadas na inovação cibernética e o quanto os times de Cibersegurança...
Security Report | Destaques

Banco BMG eleva eficiência operacional em Cibersegurança com inovação tecnológica

Um dos objetivos da instituição era otimizar a estratégia de Segurança com o intuito de enfrentar o cenário global de...