As empresas se concentrarem especialmente em cinco tendências, que passam por mudanças de comportamento e adoção de novas tecnologias. Confira a seguir:
01 - Abordagem da “confiança zero”
No próximo ano, veremos o modelo de segurança “confiança zero” retornar. Com essa abordagem, a equipe de TI adota uma mentalidade de não confiar em ninguém – somente ao permitir explicitamente usuários a acessar os sistemas, a confiança é estabelecida.
Uma década atrás, a abordagem de “confiança zero” significava que a equipe de TI iria simplesmente proibir as pessoas de usar aplicações e dispositivos não corporativos. Porém, o modelo mais moderno dessa postura irá acomodar as preferências pessoais de cada indivíduo. Mas ele também implica em mais medidas rigorosas de autenticação que irão pedir aos usuários a verificação de suas identidades por meio de várias camadas de credenciais. Sistemas empresariais irão autenticar se os usuários têm realmente direito de acessar conjuntos específicos de dados antes de torná-los disponíveis.
02 - Tecnologias Deception na segurança da IoT
A tecnologia operacional (TO) está cada vez mais possibilitando a Internet das Coisas (IoT) em indústrias como a automotiva e de manufatura. Os benefícios são atraentes, pois as organizações podem monitorar de perto seus equipamentos. Mas a partir daí também surge um novo elemento de risco, pois os sensores anexados a dispositivos de TO possibilitam um novo tipo de ciberataque.
Em 2018, as Tecnologias Deception terão um importante papel em garantir que a segurança seja mantida por toda a arquitetura de Sistemas de Supervisão e Aquisição de Dados (SCADA), tecnologias operacionais e infraestruturas mais amplas de IoT.
Essas tecnologias introduzem milhares de credenciais falsas na rede de uma organização, o que torna matematicamente impossível para os cibercriminosos terem acesso a um conjunto legítimo de identidades de usuários. Uma vez que um hacker tenha usado uma credencial falsa gerada por essas tecnologias, a equipe de operações de segurança receberá um alerta de que um intruso está escondido na rede. Assim, eles poderão iniciar imediatamente uma resposta ao incidente. Além disso, as Tecnologias Deception também permitem às empresas determinar como o cibercriminoso teve acesso à rede, e verificar seu padrão subsequente de ataque.
03 - Análise comportamental e inteligência artificial
Cada vez mais as organizações estão explorando o poder da inteligência artificial e machine learning para reforçar suas defesas. Entretanto, elas têm encontrado limitações: o programador ainda precisa prover os algoritmos que instruem a máquina sobre quais tipos de atividades maliciosas ela precisa procurar.
No próximo ano, isso mudará graças à técnica conhecida como “deep learning”, que permite que as máquinas aprendam sozinhas. Desta forma, elas irão começar a realizar análises altamente granulares das atividades dos usuários. Ao analisar o comportamento de um usuário por um certo período, elas serão capazes de prever se a pessoa que está tentando acessar os dados e aplicações é realmente o usuário verdadeiro.
04 - Buscadores automatizados de ameaças
Em 2018, vamos começar a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Possibilitados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma organização para detectar quaisquer mudanças que possam indicar uma potencial ameaça.
05 - Blockchain
As oportunidades e aplicações do Blockchain no mundo da cibersegurança estão apenas surgindo. O Blockchain permite que um registro digital de transações seja criado e compartilhado entre participantes via uma rede distribuída de computadores.
Isso significa que é possível para os negócios tornarem o Blockchain visível dentro de suas empresas para que eles possam ver cada transação que acontece entre indivíduos, dados e máquinas, permitindo que as organizações construam um histórico compreensivo das transações que ocorrem.
Basicamente, o Blockchain pode se tornar o implementador da política de ‘confiança zero’. A tecnologia consegue reconhecer quando um usuário é confiável, quando é um novo usuário que nunca interagiu com a rede, etc.
Fonte
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

