Curiosidades
Confira 05 predisposições em cibersegurança para 2018
Brasiline
18 de dezembro de 2017

As empresas se concentrarem especialmente em cinco tendências, que passam por mudanças de comportamento e adoção de novas tecnologias. Confira a seguir:

01 - Abordagem da “confiança zero”

No próximo ano, veremos o modelo de segurança “confiança zero” retornar. Com essa abordagem, a equipe de TI adota uma mentalidade de não confiar em ninguém – somente ao permitir explicitamente usuários a acessar os sistemas, a confiança é estabelecida.

Uma década atrás, a abordagem de “confiança zero” significava que a equipe de TI iria simplesmente proibir as pessoas de usar aplicações e dispositivos não corporativos. Porém, o modelo mais moderno dessa postura irá acomodar as preferências pessoais de cada indivíduo. Mas ele também implica em mais medidas rigorosas de autenticação que irão pedir aos usuários a verificação de suas identidades por meio de várias camadas de credenciais. Sistemas empresariais irão autenticar se os usuários têm realmente direito de acessar conjuntos específicos de dados antes de torná-los disponíveis.

02 - Tecnologias Deception na segurança da IoT

A tecnologia operacional (TO) está cada vez mais possibilitando a Internet das Coisas (IoT) em indústrias como a automotiva e de manufatura. Os benefícios são atraentes, pois as organizações podem monitorar de perto seus equipamentos. Mas a partir daí também surge um novo elemento de risco, pois os sensores anexados a dispositivos de TO possibilitam um novo tipo de ciberataque.

Em 2018, as Tecnologias Deception terão um importante papel em garantir que a segurança seja mantida por toda a arquitetura de Sistemas de Supervisão e Aquisição de Dados (SCADA), tecnologias operacionais e infraestruturas mais amplas de IoT.

Essas tecnologias introduzem milhares de credenciais falsas na rede de uma organização, o que torna matematicamente impossível para os cibercriminosos terem acesso a um conjunto legítimo de identidades de usuários. Uma vez que um hacker tenha usado uma credencial falsa gerada por essas tecnologias, a equipe de operações de segurança receberá um alerta de que um intruso está escondido na rede. Assim, eles poderão iniciar imediatamente uma resposta ao incidente. Além disso, as Tecnologias Deception também permitem às empresas determinar como o cibercriminoso teve acesso à rede, e verificar seu padrão subsequente de ataque.

03 - Análise comportamental e inteligência artificial

Cada vez mais as organizações estão explorando o poder da inteligência artificial e machine learning para reforçar suas defesas. Entretanto, elas têm encontrado limitações: o programador ainda precisa prover os algoritmos que instruem a máquina sobre quais tipos de atividades maliciosas ela precisa procurar.

No próximo ano, isso mudará graças à técnica conhecida como “deep learning”, que permite que as máquinas aprendam sozinhas. Desta forma, elas irão começar a realizar análises altamente granulares das atividades dos usuários. Ao analisar o comportamento de um usuário por um certo período, elas serão capazes de prever se a pessoa que está tentando acessar os dados e aplicações é realmente o usuário verdadeiro.

04 - Buscadores automatizados de ameaças

Em 2018, vamos começar a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Possibilitados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma organização para detectar quaisquer mudanças que possam indicar uma potencial ameaça.

05 - Blockchain

As oportunidades e aplicações do Blockchain no mundo da cibersegurança estão apenas surgindo. O Blockchain permite que um registro digital de transações seja criado e compartilhado entre participantes via uma rede distribuída de computadores.

Isso significa que é possível para os negócios tornarem o Blockchain visível dentro de suas empresas para que eles possam ver cada transação que acontece entre indivíduos, dados e máquinas, permitindo que as organizações construam um histórico compreensivo das transações que ocorrem.

Basicamente, o Blockchain pode se tornar o implementador da política de ‘confiança zero’. A tecnologia consegue reconhecer quando um usuário é confiável, quando é um novo usuário que nunca interagiu com a rede, etc.

Fonte

Conteúdo extraído do site

Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross