Como melhorar a sua postura de segurança em 2020

Bilhões de registros foram expostos em milhares de violações de dados em 2019. Os ransomwares continuam ameaçadores, com os cibercriminosos adotando abordagens cada vez mais sofisticadas em seus ataques. Além disso, conformidade com as novas normas provou ser um desafio para empresas e organizações governamentais.

Ao mesmo tempo, a evidência fica cada vez mais clara para os executivos de que o risco cibernético e o desempenho dos negócios estão intrinsecamente ligados. Os CEOs são mais frequentemente responsabilizados por incidentes de segurança cibernética, de acordo com pesquisa do Gartner, e isso está gerando um compromisso mais profundo para o reforço das defesas corporativas.

Se você está determinado a proteger a sua organização e alcançar uma postura de segurança mais forte em 2020, confira as cinco tendências para este ano.

1. Redes de confiança zero

Embora a abordagem tradicional à segurança de dados tenha sido a construção de um muro impenetrável, existe uma percepção crescente de que essa ideia é falha. Manter um perímetro defensivo quando sua rede está espalhada em diversos fornecedores de nuvem, locais físicos e com trabalhadores remotos é muito difícil, talvez impossível. É hora de uma nova mentalidade de confiança zero.

Várias e várias vezes, vimos cibercriminosos emplorarem elos fracos para obter acesso às redes e causar sérios danos. É necessária uma verificação de identidade mais rigorosa para todos os dispositivos ou pessoas que desejam acessar os seus dados.

Não confie cegamente em nenhuma solicitação. A confiança zero pode parecer radical e exigirá repensar os processos e a adoção de diversas tecnologias, mas fornece uma estratégia holística para lidar com um problema que até agora se mostrou impossível de resolver.

2. Próxima onda de privacidade, segurança e conformidade

As expectativas de privacidade e segurança de dados estão mudando. As pessoas têm medo de que suas informações pessoais sejam expostas e esperam que as empresas trabalhem para protegê-las. O custo de uma violação de dados não está relacionado apenas à correção, há danos à reputação a serem considerados, sem mencionar as possíveis multas e penalidades que podem ser aplicadas.

O não cumprimento dos requisitos de conformidade não é uma opção para uma empresa responsável. É vital considerar riscos de terceiros e realizar avaliações adequadas, não apenas internamente, mas em toda a empresa, parceiros e fornecedores. Tanto o público em geral quanto os reguladores mostraram uma redução drástica de paciência nos casos de incidentes de segurança.

Para garantir a conformidade, as empresas precisam ser proativas e ficar atentas sobre todas as regulamentações recebidas. Depois da onda de regulamentos, é melhor implementar uma estratégia de segurança abrangente e criar uma base sólida para esforços futuros, do que se preocupar com o assunto depois do problema surgir.

3. Monitorando e detectando ameaças emergentes

A maioria das empresas entende a necessidade de monitoramento e verificação em tempo real para descobrir possíveis ameaças. Verificar vulnerabilidades conhecidas e se movimentar para mitigá-las é apenas parte do quebra-cabeça. Muitas vezes, leva horas ou mais para detectar ameaças, especialmente quando elas não são familiares.

As ameaças emergentes estão em constante evolução e, portanto, nossas técnicas de monitoramento e detecção devem evoluir. As empresas precisam desenvolver uma melhor inteligência sobre ameaças e precisam pensar em como tirar o máximo proveito dela. A automação e a experiência devem se unir a um profundo entendimento da tolerância a riscos da sua empresa para colher os frutos da inteligência de ameaças.

4. Ataques de phishing e isolamento do navegador

As pessoas geralmente são facilmente manipuladas, e os cibercriminosos aproveitam a engenharia social para obter acesso às redes todos os dias. Phishing e variantes como smishing e vishing são comuns. Os ataques de phishing agora são uma preocupação maior para os profissionais de segurança do que o malware. Os ataques em potencial são incrivelmente variados e sofisticados. Os cibercriminosos trabalham juntos, vendendo acesso e ferramentas e desenvolvendo e compartilhando novas estratégias que funcionam.

Embora o treinamento de conscientização sobre segurança seja aconselhável, não basta anular a ameaça. O isolamento remoto do navegador, por meio de tecnologias de virtualização e contêiner, pode ser uma ótima maneira de separar comportamentos de alto risco, como navegação na Web, de dados e infraestrutura críticos. A maioria dos malwares é baixada por funcionários clicando em links ou acessando sites errados. Pode ser impossível impedir que todos eles façam isso, mas o isolamento do navegador pode impedir que essas ações causem grandes danos aos seus negócios.

5. Segurança na nuvem

Empresas de todas os setores e tamanhos estão armazenando cada vez mais dados na nuvem. Isso ocorre principalmente porque os serviços em nuvem oferecem escalabilidade e relação custo-benefício, mas também significa que os serviços e dados da organização podem acabar sendo espalhados por diversos locais. A maioria das empresas possui uma infraestrutura de nuvem híbrida que lhes permite ser ágil e desenvolver novos serviços e produtos enquanto utiliza aplicativos legados que ainda oferecem valor comercial.

O problema é que a adoção da nuvem aumenta sua superfície de ataque em potencial – e você ainda é responsável pela segurança dos dados que seus parceiros terceirizados mantêm. Existe um risco considerável a ser gerenciado. Os serviços em nuvem são alvos atraentes, por isso é essencial que as empresas pensem mais na aplicação das melhores práticas de segurança na nuvem.

Prepare-se para estar continuamente atento em 2020 e enfrentar os novos desafios que surgirão.

Fonte: https://cio.com.br/como-melhorar-a-sua-postura-de-seguranca-em-2020/

Compartilhe!

Últimos posts

×