Tecnologias de segurança: Veja dicas do que adotar e abandonar

Forrester mostra cinco ferramentas que devem ser adotadas pelos Chief Security Officers e as que precisam ser abandonadas.

FACEBOOK WHATSAPP TWITTER TELEGRAM MESSENGER

O crescimento das redes sociais, da consumerização e uso de cloud computing aumentou os desafios dos Chief Security Officers (CSOs). Eles estão sendo obrigados a rever as políticas de segurança e também a buscar ferramentas de proteção mais eficientes que atendem as necessidades do atual cenário. Muitos dos sistemas existentes na empresa podem estar defasados e terão de ser abandonados dentro de um a cinco anos, prevê o estudo TechRadar da Forrester.

A pesquisa levantou dez tecnologias de segurança da informação conhecidas dos CSOs e listou cinco delas que estão em alta e outras cinco em queda, conforme você confere a seguir.

Tecnologias de segurança em alta:

1 ? Ferramentas de configuração de auditoria

Segundo a Forrester, os sinais não são muito visíveis agora, mas daqui a três ou cinco anos as ferramentas de auditoria terão adoção mais ampla. Elas serão mais procuradas devido ao número crescente de violações de segurança de dados e por causa do atual ambiente regulatório.

2 ? Análise de malware

As avaliações para resposta a incidentes e gestão de vulnerabilidades vão exigir um uso maior dessas tecnologias nos próximos anos. Analistas das Forrester afirmam que as ameaçam estão aumentando e que as organizações terão ser mais certeiras na inspeção de tráfego de rede.

3 ? Criptografia de rede

Embora a criptografia de rede esteja presente nos sistemas de infraestrutura, como roteadores e switches, a Forrester constata uma procura maior por sistemas autônomos para realizar essa tarefa. Como fatores de adoção, a consultoria destaca as exigências regulatórias para cifrar e proteger os dados.

Dentro de um a três anos, esse mecanismo deverá se tornar uma tendência independente da pressão de conformidade com as regras e padrões internacionais, principalmente pelas grandes companhias que precisam ser mais rigorosas com o controle de dados confidenciais.

4 ? Modelagem preditiva de ameaças

Esse conceito ainda é relativamente novo. Em razão disso, as organizações precisam fazer análises sobre a maneira mais correta de proteger dados, fazendo a modelação proativa de ameaças, diz a Forrester. Em três a cinco anos, pode passar para outro patamar. Contudo os ?custos e a complexidade de ferramentas de modelagem de ameaças atuais ainda são uma barreira para que as empresas abracem esta nova tecnologia?, explica a consultoria.

5 ? Mitigação de ataques DDoS (negação de serviço distribuído)

Embora a indústria ofereça há algum tempo produtos para evitar ataques DDoS, a Forrester constata que ainda há poucas soluções efetivas para combater esse problema. Mas, devido ao aumento do fenômeno dos ?ativistas cibernéticos?, as ofertas para proteção de DDoS tendem a crescer, especialmente pela modalidade de serviço.

Tecnologias de segurança em queda:

1 ? Controle de acesso de rede

A Forrester acredita que as tecnologias NAC (Network Access Control) individualizadas vão desaparecer nos próximos cinco a dez anos. Elas só conseguirão sobreviver se forem integradas às suítes ou em sistemas de infraestrutura.

Pelas projeções da Forrester, apenas 10% dos tomadores de decisão de TI irão implementar NAC nos próximos 12 meses. ?As soluções são difíceis de implantar, dimensionar e gerir?. Há muitas arquiteturas NAC e as abordagens requerem integração com componentes de infraestrutura de rede?, aponta o estudo da consultoria. ?Os sistemas de NAC convencionais não conseguirão barrar as pessoas mal-intencionadas em busca de ganhos financeiras?, alerta a estudo.

2 ? Transferência segura de arquivos

A necessidade de transferir e compartilhar arquivos de forma segura entre parceiros de negócios é cada vez maior. Mas em três a cinco anos, a colaboração será mais por meio de serviços baseados em cloud computing, em vez de ser por appliances, de acordo com a Forrester.

3 ? Gestão unificada de ameaças

Embora bastante usada em pequenos escritórios e filiais na implementação de redes locais, os sistemas de gestão unificada de ameaças (Unified Threat Management ? UTM) se tornarão ultrapassados. Eles deverão ser substituídos por gateways de segurança que hoje são equipados com firewall integrado e capacidade para detectar intrusões. Segundo a Forrester, em um a três anos essas plataformas evoluirão para enfrentar maiores desafios empresariais.

4 ? Firewall tradicional

O mercado de firewall tradicional ficará ultrapassado com o aumento dos sistemas de nova geração. A consultoria prevê uma substituição dessa tecnologia nos próximos dez anos. O firewall convencional continuará sendo a peça mais importante de ciberdefesa, pelo menos nos próximos cinco anos.

5 ? Prevenção de intrusão (como dispositivo individualizado)

A Forrester constata que o mercado para sistemas ou dispositivos individualizados de prevenção de intrusão (Intrusion Prevention Systems) está em declínio ? apesar do seu sucesso e de os sistemas serem desenvolvidos pelas maiores empresas do mundo.

Essas tecnologias vão desaparecer nos próximos cinco ou dez anos. Isso acontecerá com integração de gateways multifuncionais e firewalls, os especialmente de nova geração.



Participe de nossa comunidade no WhatsApp, clicando nesse link

Entre em nosso canal do Telegram, clique neste link

Baixe nosso app no Android, clique neste link

Baixe nosso app no Iphone, clique neste link


Tópicos
SEÇÕES