O Gartner destacou as 10 melhores tecnologias de segurança da informação e suas implicações para as organizações de segurança em 2014. “As organizações estão dedicando cada vez maior de recursos para a segurança e risco. No entanto, os ataques estão aumentando em frequência e sofisticação. Ataques direcionados avançados e vulnerabilidades de segurança em software só adicionar as dores de cabeça trazidas pela desorganização do Nexus das Forças, que traz móvel, nuvem, social e big data em conjunto para oferecer novas oportunidades de negócios “, disse Neil MacDonald, vice-presidente e Gartner Fellow. “Com as oportunidades do Nexus vêm os riscos. Líderes de segurança e de risco precisam se engajar plenamente com as últimas tendências da tecnologia para que possam definir, alcançar e manter programas de segurança e de gestão de risco eficazes que permitam, simultaneamente, oportunidades de negócios e gestão de risco”.
As 10 melhores tecnologias de segurança são:
Nuvem de acesso Corretores de segurança
Nuvem corretores de segurança de acesso estão no local ou pontos de aplicação da política de segurança baseados em nuvem colocados entre os consumidores de serviços de nuvem e provedores de serviços em nuvem para lançar as políticas de segurança da organização como os recursos baseados na nuvem são acessados. Em muitos casos, a adoção inicial de serviços baseados em nuvem ocorreu fora do controle da TI, e os corretores de segurança de acesso em nuvem oferecem uma maior visibilidade e controle organização como seus usuários acessar os recursos de nuvem.
Access Control Adaptativo
Controle de acesso adaptável é uma forma de controle de acesso sensível ao contexto que age para equilibrar o nível de confiança contra o risco no momento do acesso utilizando uma combinação de elevação confiança e outras técnicas de mitigação de risco dinâmico. Consciência de contexto significa que as decisões de acesso reflictam condição atual, e mitigação de risco dinâmico significa que o acesso pode ser permitido de forma segura onde caso contrário, teria sido bloqueado. A utilização de uma arquitetura de gerenciamento de acesso adaptativo permite que uma organização para permitir o acesso a partir de qualquer dispositivo, em qualquer lugar, e permite o acesso ID sociais para uma gama de ativos corporativos com perfis de risco mistos.
Sandboxing Pervasive (Detonação de Conteúdo) e confirmação do COI
Alguns ataques inevitavelmente contornar mecanismos de bloqueio e proteção de segurança de prevenção tradicionais, caso em que é fundamental para detectar a intrusão em um tempo tão curto quanto possível para minimizar a capacidade do hacker para infligir danos ou extrair informações sigilosas. Muitas plataformas de segurança agora incluído capacidades incorporadas para executar (“detonar”) executáveis e conteúdos em máquinas virtuais (VMs) e observar as VMs para indicações de compromisso. Esta capacidade está rapidamente se tornando uma característica de uma plataforma mais capaz, e não um produto stand-alone ou de mercado. Uma vez que foi detectado um incidente potencial, ele precisa ser confirmado por correlacionando indicadores de compromisso entre diferentes entidades – por exemplo, comparando o que um sistema de detecção de ameaças com base na rede vê em um ambiente de modo seguro para o que está sendo observado em terminais reais em termos de processos, comportamentos, entradas de registro e assim por diante.
Detecção e Resposta Endpoint Solutions
A resposta (EDR) mercado de detecção de ponto final e é um mercado emergente criada para satisfazer a necessidade de proteção contínua contra ameaças avançadas em pontos finais (desktops, servidores, tablets e laptops) – mais notavelmente melhorado significativamente de monitoramento de segurança, detecção de ameaças e capacidades de resposta a incidentes. Estes numerosos endpoint e de rede eventos ferramentas gravar e armazenar essas informações em um banco de dados centralizado. Ferramentas de análise são então utilizados para pesquisar o banco de dados continuamente para identificar as tarefas que podem melhorar o estado de segurança para desviar ataques comuns, para fornecer a identificação precoce de ataques em curso (incluindo ameaças internas), e de responder rapidamente a esses ataques. Essas ferramentas também ajudar com a rápida investigação no âmbito de ataques, e fornecer capacidade de remediação.
Big Data Security Analytics no coração de plataformas de segurança de próxima geração
Daqui para frente, todas as plataformas eficazes de protecção da segurança incluirá análise integrada de domínio específico como um recurso básico. Monitoramento contínuo de uma organização de todas as entidades de computação e camadas irá gerar um maior volume, velocidade e variedade de dados do que os sistemas tradicionais de SIEM pode efetivamente analisar. O Gartner prevê que até 2020, 40 por cento das organizações terá estabelecido um “armazém de dados de segurança” para o armazenamento desses dados de monitoramento para apoiar a análise retrospectiva. Ao armazenar e analisar os dados ao longo do tempo, e com a incorporação de contexto e inclusive ameaça externa e inteligência comunidade, os padrões de “normal” pode ser estabelecida e análise de dados pode ser usado para identificar quando os desvios significativos do normal ter ocorrido.
Machine-readable Threat Intelligence, incluindo Reputation Services
A capacidade de integrar com feeds de contexto e de inteligência externa é um diferencial fundamental para plataformas de segurança de próxima geração. Fontes de terceiros para inteligência de ameaças legível por máquina estão crescendo em número e incluem uma série de alternativas de alimentação de reputação. Os serviços de reputação oferecer uma forma de classificação em tempo real dinâmica “, TruStability” que pode ser tido em conta em decisões de segurança. Por exemplo, o usuário e reputação dispositivo, bem como URL e IP reputação endereço de pontuação pode ser usada em decisões de acesso do usuário final.
Contenção e isolamento como uma Estratégia de Segurança Fundacional
Em um mundo onde as assinaturas são cada vez mais ineficaz em parar os ataques, uma estratégia alternativa é tratar tudo o que é desconhecido como não confiável e isolar a sua manipulação e execução de modo que não pode causar danos permanentes ao sistema que está sendo executado e não pode ser usado como um vetor para ataques a outros sistemas de organização. Técnicas de virtualização, isolamento, abstração e apresentação remoto pode ser usado para criar esta contenção para que, idealmente, o resultado final é semelhante ao uso de um sistema separado “ar com folga” para lidar com conteúdos e aplicações não confiáveis. Estratégias de virtualização e de contenção vai se tornar um elemento comum de uma estratégia de defesa em profundidade de proteção para os sistemas da empresa, atingindo 20 por cento adoção em 2016 de quase não adopção generalizada em 2014.
Segurança definida por software
“Software definido” é sobre os recursos habilitados como dissociar e elementos de infra-estrutura abstratos que foram previamente fortemente acoplados em nossos centros de dados: servidores, armazenamento, rede, segurança e assim por diante. Como rede, computação e armazenamento, o impacto sobre a segurança será transformacional. Segurança definida por software não significa que algum hardware dedicada à segurança ainda não é necessário – que é. No entanto, como as redes definidas por software, o valor e inteligência se move para software.
Interativo Application Security Testing
Testes de segurança de aplicações Interactive (IAST) combina testes estáticos segurança do aplicativo (SAST) e testes de segurança aplicação dinâmica (DAST) técnicas. Este tem como objetivo proporcionar maior precisão dos testes de segurança de aplicações através da interação do SAST e técnicas Dast. IAST traz o melhor da SAST e DAST em uma única solução. Esta abordagem torna possível para confirmar ou refutar a exploração da vulnerabilidade detectada e determinar o seu ponto de origem no código do aplicativo.
Segurança Gateways, Corretores e Firewalls lidar com a Internet das Coisas
As organizações, especialmente aqueles em indústrias intensivas em ativos como a fabricação ou utilitários, temos tecnologia operacional (OT) sistemas fornecidos por fabricantes de equipamentos que estão se movendo de comunicações e redes proprietárias para baseadas em padrões, tecnologias baseadas em IP. Mais ativos organizacionais estão sendo automatizado por sistemas de OT com base em produtos de software comerciais. O resultado final é que esses ativos de software embarcado precisam ser gerenciados, protegidos e provisionados de forma adequada para uso corporativo. OT é considerado o subconjunto industrial da “Internet das Coisas”, que incluem milhares de milhões de sensores interconectados, dispositivos e sistemas, muitas das quais irá se comunicar sem o envolvimento humano e que precisam ser protegidos e garantidos.
Comments