As empresas estão perdendo mais tempo e recursos do que nunca para combater as ciberameaças e esse desafio se dá devido à mistura do tráfego corporativo de hoje, que se estende por meio de ambientes de nuvem virtual, pública e híbrida, além de servidores físicos.
De acordo com uma pesquisa realizada com empresas, 88% disseram estar envolvidas na solução de problemas relacionados à proteção das informações. Uma combinação de adoção de novas tecnologias, acelerando o crescimento do tráfego e aumentando os riscos gerou desafios sem precedentes em todo o mercado corporativo.
Os destaques do estudo de 2017 incluem:
• Envolvimento da equipe de rede com segurança: quase 80% dos entrevistados relataram um aumento no tempo gasto em tais questões, com quase três horas de cada quatro e chegando até dez horas semanais dedicadas ao assunto.
• Evolução das ameaças: quando questionadas sobre como a natureza das ameaças à segurança mudou no ano passado, as equipes de TI identificaram um aumento de ataques de malware por e-mail e navegador (63%) e um aumento na sofisticação da ameaça (52%). Quase um em cada três também relata um aumento nos ataques distribuídos de negação de serviço (DDos).
• Fatores gerais impulsionando a carga de trabalho da equipe de rede: o uso de banda larga nas empresas continua a crescer. De dois em cada três entrevistados, eles esperam que a demanda de banda larga cresça até 50% em 2017. Esta tendência aumenta a adoção de tecnologias emergentes incluindo redes definidas por software (SDN), nuvens públicas e privadas e 100 Gb.
O que as equipes de serviços de TI devem fazer?
• Conheça o seu “normal” – Reconhecer o tráfego anormal é fundamental para identificar um ataque contínuo ou problema de segurança.
• Descoberta de velocidade com evidências de tráfego – Usando o pacote de captura com análise retrospectiva, as equipes de rede podem retroceder até o momento do (s) incidente (s) e rastrear exatamente o que os hackers acessaram.
• Assegurar a retenção de pacotes de longo prazo – Para aplicativos de alto tráfego para empresas ou data centers, por exemplo, um equipamento construído com este propósito com suas próprias análises pode ser o próximo passo. Dependendo do tamanho e volume, existem aparelhos que podem capturar e armazenar até um petabyte de tráfego de rede para análise posterior simplificando a investigação para remediação mais rápida.
• Facilitar a cooperação eficaz das equipes de rede e de segurança – Assegurar a colaboração bem-sucedida entre equipes de rede e de segurança em investigações com fluxos de trabalho documentado e integração entre segurança e ferramentas de gerenciamento de desempenho.
Fonte
Conteúdo extraído do site
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

