29 de junho de 2022

Tendências de segurança cibernética para 2022: perguntas e respostas com os CISOs da Fortinet

De IA e automação a arquiteturas de malha de ransomware e segurança cibernética, dois CISOs da Fortinet fornecem uma visão de algumas das prioridades que estão ouvindo de clientes e parceiros. Alain Sanchez e Joe Robertson compartilham suas perspectivas sobre algumas das maiores tendências que estão vendo em 2022. Confira a seguir:

Qual é a maior tendência de segurança cibernética em 2022?

Alain: Não prevejo grandes mudanças pelo menos nos primeiros meses de 2022, mas mais uma aceleração das tendências que vimos no final de 2021.

João: eu concordo. Por exemplo, o ransomware não vai desaparecer, e as consequências do exploit Log4J vão continuar por muito tempo. Também acho que haverá cada vez mais ataques a diferentes tipos de alvos, não apenas alvos típicos de TI. Por exemplo, a tecnologia operacional (OT) será direcionada com mais frequência porque, quando a produção for atacada, as empresas provavelmente pagarão o resgate. O tempo de inatividade não é apenas caro, mas as próprias máquinas são caras e podem ser danificadas. E, claro, também existem as ameaças à segurança humana e ambiental.

Alain: Estamos vendo mais adoção de plataformas integradas. A convergência de rede e segurança, juntamente com plataformas integradas de segurança cibernética, é a maior tendência futura que estou vendo. As pessoas não têm mais tempo para integrar produtos de segurança distintos. Então, a integração faz parte do processo de seleção.

Joe: Produtos pontuais ou “melhores da categoria” não são mais adequados por duas razões. A primeira é que nenhum produto é “melhor” por muito tempo. Se algo é bom, todos na empresa têm alguma versão disso. E o outro motivo ainda mais importante é que, se você tiver uma variedade de dispositivos de segurança e rede diferentes, será complicado gerenciar e controlar. E como você não pode rastrear dispositivos de vários fornecedores em um único local, é menos seguro. Na verdade, você está deixando muitas lacunas entre os dispositivos. E os atacantes sabem disso; eles vão tentar escapar por essas rachaduras. Produtos pontuais específicos para um nicho restrito não são suficientes, principalmente se você puder usar um produto mais amplo que cubra a mesma área de vários produtos pontuais.

Por que trabalhar de qualquer lugar é um desafio?

Joe: Acho importante perceber que o trabalho remoto mudou de trabalho em casa para trabalho em qualquer lugar (WFA). Não é a mesma coisa. A WFA inclui tanto a casa quanto o escritório, sem mencionar aeroportos, cafés, trens e outros lugares. As organizações estão repensando seus prédios. Eles estão procurando ter menos escritórios fixos, mais hot desking e, especialmente, mais espaços de colaboração e conferência. As implicações de trabalhar de qualquer lugar são, primeiro, uma infraestrutura de Wi-Fi mais densa no escritório e mais segurança para o Wi-Fi. E, em segundo lugar, uma necessidade crescente de identificar os usuários positivamente e conceder-lhes acesso apenas aos aplicativos de que precisam usando princípios de confiança zero.

Alain: Eu acrescentaria que o WFA não é apenas sobre pessoas. É também sobre a Internet das Coisas (IoT) e, ainda mais importante, do nosso ponto de vista, a Internet das Coisas Industrial (IIoT). A IIoT inclui dispositivos que de repente estão usando conectividade sem fio e podem literalmente estar em qualquer lugar – mesmo no mar ou no espaço.

Por que ainda se fala em visibilidade, redução de complexidade, simplificação de operações e integração contínua?

Alain: Neste ponto, a visibilidade da rede é essencial. Sem ele, você pode sair completamente do caminho, tanto do ponto de vista da rede quanto da segurança. Nenhum cérebro humano é rápido o suficiente e nenhuma memória humana é grande o suficiente para integrar zilhões de parâmetros em tempo real. Você precisa de automação e precisa simplificar, para que sua equipe de segurança possa se concentrar no que um cérebro humano faz melhor, em vez de ficar atolado em tarefas como correlacionar logs de diferentes soluções.

Joe: Eu acrescentaria que a complexidade compromete a segurança. Com o crescente número e tipos de ameaças hoje, temos que fazer tudo o que pudermos para aprimorar, em vez de comprometer a segurança. A integração dos fluxos de informações de várias ferramentas de segurança cibernética oferece uma visão mais ampla do ambiente de ameaças. Agora, os invasores estão usando inteligência artificial (IA) para desenvolver malware que nunca parece o mesmo duas vezes, então você precisa aproveitar as abordagens comportamentais e sua própria IA.

Por que uma abordagem de arquitetura de segurança cibernética mesh é crítica agora?

Alain: A rede orientada à segurança e a pré-integração de uma arquitetura mesh fornecem um serviço imenso aos oficiais de segurança cibernética porque abordam os problemas de rede e segurança como um só.

Joe: Existem diferentes ferramentas e dispositivos de segurança cibernética por um motivo. Cada um deles tenta capturar um invasor em pontos diferentes durante a sequência de atividades que um invasor usa para entrar e contornar o ambiente de TI de uma organização. Se cada um desses dispositivos funcionar de forma independente, você terá muito trabalho a fazer gerenciando e analisando diferentes consoles de gerenciamento e ferramentas de análise. Ao mesmo tempo, os invasores procuram passar pelas brechas entre os dispositivos. Com uma arquitetura mesh, todos os dispositivos conversam entre si e compartilham informações com ferramentas comuns de gerenciamento e análise. Você pode então fechar essas lacunas e torná-lo muito mais difícil para os bandidos – espero que seja difícil o suficiente para que eles desistam e procurem um alvo mais fácil.

Fonte

Curtiu o conteúdo? Continue acompanhando as novidades em nosso blog.

Compartilhar
Como podemos te ajudar?