CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Dispositivos de colaboradores em home office são a superfície de ataque mais vulnerável das empresas, atualmente

Alguns pontos que nos ajudam a concluir isso:

  • O crescimento vertiginoso do trabalho remoto está tornando a segurança de endpoints uma urgência para todas as organizações.
  • Estratégias de implantação que priorizam a nuvem (cloud-first solutions) dominam as inovações do Hype Cycle for Endpoint Security da Gartner este ano.
  • Soluções de Zero Trust Security (ZTNA) estão ganhando adesão em empresas que já perceberam que a identidade de seus colaboradores é o novo perímetro de segurança de seus negócios.
  • Em 2024, pelo menos 40% das empresas terão elaborado estratégias para adoção do Secure Access Service Edge (SASE), contrapondo a estatística de menos de 1% de adesão no final do ano de 2018.

Esses e muitos outros novos insights são do Gartner Hype Cycle for Endpoint Security de 2020, ecoado no recente anúncio, também da Gartner, de que desdobramento da modalidade BYOD (bring your own device) transformará a segurança das empresas nos próximos cinco anos.

A definição de Hype Cycles (ciclo de tendências) da Gartner é composta por cinco fases do ciclo de vida de uma tecnologia e determina para onde os holofotes da cibersegurança estarão voltados ao longo dos próximos meses e/ou anos.

Existem 20 tecnologias no Hype Cycle for Endpoint Security deste ano. A proliferação de ataques a endpoints, o crescimento acelerado do trabalho remoto, a “pandemia do ransomware” e os frequentes ataques de phishing estão, como contrapartida ao prejuízo provocado pelo cibercrime, criando novas oportunidades para pesquisadores e fornecedores do ramo de cibersegurança acelerarem, também, inovações para prevenção e combate a ameaças.

Nesse cenário, a nuvem se tornou a plataforma preferida das organizações que adotam medidas de segurança de endpoint, conforme evidenciado pelas muitas referências do Hype Cycle a estratégias de implantação cloud-first.

O gráfico abaixo ilustra essa tendência:

Fonte: https://www.gartner.com/en/newsroom/press-releases/2020-08-26-gartner-says-bring-your-own-pc-security-will-transfor

O que há de novo nas soluções de segurança para endpoint e o que esperar para os próximos anos

A seguir, compartilhamos os principais assuntos com os quais sua empresa deve se preocupar nos próximos meses:

Colaboradores trabalhando de seus dispositivos pessoais são a superfície de ataque mais vulnerável das empresas

Cinco tecnologias estão no Hype Cycle pela primeira vez, reflexo do aceleramento provocado pelo trabalho remoto e a severidade e sofisticação dos ataques a endpoints.

São elas:

  • Unified Endpoint Security
  • Extended Detection and Response
  • Business E-Mail Compromise Protection
  • BYOPC Security
  • Secure Access Service Edge (SASE)

Durante todo o isolamento social gerado pela pandemia do novo coronavírus, diversas organizações ao redor do mundo têm lutando para equipar suas forças de trabalho remotas com sistemas, dispositivos e smartphones corporativos. Por outro lado, muitas delas demandam que os colaboradores usem seus próprios dispositivos.

O modelo “traga o seu PC” (BYOPC, acrônimo de bring your own PC) se tornou tal via de regra que o termo vem substituindo o BYOD no Hype Cycle e pesquisas de cibersegurança afora.

O BYOPC é uma das superfícies de ameaça mais vulneráveis das empresas hoje. O número de colaboradores que acessam dados e aplicativos valiosos de seus próprios dispositivos, muitas vezes sem proteção nenhuma, será a grande preocupação dos próximos anos.

Investimento em soluções unificadas continua crescendo

Detecção e resposta estendidas (Extended detection and response, ou XDR) está no Hype Cycle pela primeira vez, refletindo uma tendência de consolidação dos gastos atuais com fornecedores no ramo de segurança cibernética.

A Gartner define o termo XDR como uma ferramenta de detecção e resposta de ameaças e resposta a incidentes específica de um fornecedor, que unifica vários produtos de segurança em um sistema único de operações de segurança.

A XDR e seu potencial para reduzir o custo total e a complexidade das infraestruturas de segurança cibernética na empresas é um tema constantemente debatido ao longo deste ano. Os fornecedores de XDR afirmam que seus portfólios integrados de aplicativos de detecção e resposta oferecem maior precisão e uma prevenção mais assertiva do que os sistemas autônomos.

É necessário reforçar a cerca em torno dos e-mails corporativos

A prevenção do comprometimento de e-mails corporativos (Business email compromise, ou BEC) também é figurinha inédita no Hype Cycle.

Os ataques de phishing custaram às empresas 1,8 bilhão de dólares em 2019, de acordo com o FBI, enfatizando a necessidade de melhor segurança nessa área, em específico.

E, visando justamente isso, a BEC pode ser definida como uma série de soluções que detectam e filtram e-mails maliciosos, onde criminosos se fazem passar por parceiros comerciais para desviar fundos ou dados das empresas-alvo.

Muitos desses ataques têm foco em executivos C-level, que veem suas identidades fraudadas por cibercriminosos na expectativa de desviar milhares de dólares para contas externas.

Faturas fraudulentas, aliás, foram responsáveis ​​por 39% dos ataques de phishing visando empresas em 2018, representando não só um risco interno para as organizações, mas também um risco para a reputação de seus executivos.

Dashboards unificados será o diferencial para equipes de TI

Unified Endpoint Security (UES) é outra tendência presente no Hype Cycle, e vem sendo impulsionada pela demanda das equipes de TI por um único dashboard para todos os eventos de segurança cibernética.

Sobre isso, a Gartner observa que os fornecedores de sucesso no setor de UES serão aqueles que demonstrarem ganhos de produtividade significativos na integração de segurança e operações, bem como aqueles que processarem rapidamente grandes quantidades de dados para detectar ameaças anteriormente desconhecidas.

CIOs e CISOs estão procurando uma maneira de integrar o UES e o Unified Endpoint Management (UEM), para que suas equipes possam ter um console único e abrangente em tempo real de todos os dispositivos que forneça alertas sobre quaisquer eventos de segurança.

O objetivo é ajustar as políticas de segurança em todos os dispositivos.

Integrar para conquistar: a nova ordem

Já o Unified Endpoint Management (UEM) está se expandindo rapidamente além do gerenciamento de PCs e dispositivos móveis para fornecer maiores insights de análises de endpoint e integração mais profunda no Gerenciamento de Identidade e Acesso (Identity and Access Management, ou IAM).

Os muitos benefícios do UEM, incluindo a simplificação de atualizações contínuas do sistema operacional em várias plataformas móveis, permitindo o gerenciamento de dispositivos independentemente da conexão e tendo uma arquitetura capaz de suportar uma ampla gama de dispositivos e sistemas operacionais, são o motivo pelo qual as empresas estão procurando expandir sua adoção de soluções com esse perfil.

Outro grande benefício mencionado pelas empresas é a automação de patches, políticas e gerenciamento de configurações baseados na Internet.

Além disso, os líderes da UEM se diferenciam por suas soluções de segurança adicionais integradas à plataforma UEM, incluindo autenticação multifator sem senha (Zero Sign-On) e defesa móvel contra ameaças (MTD).

O MTD, especialmente, é notório entre os clientes que precisam validar dispositivos em escala, estabelecer o contexto do usuário, verificar conexões de rede e, em seguida, detectar e corrigir ameaças. Ou seja, soluções completas, que simplifiquem a construção de uma rede de segurança com diversas camadas, serão prioridade das organizações em ascensão.

Soluções focais perdem espaço para proteções multifatoriais e unificadas

Por fim, dez tecnologias foram removidas ou substituídas no Hype Cycle porque, de acordo com a Gartner, evoluíram para recursos mais amplos ou se transformaram em ferramentas que vão além da segurança.

As dez tecnologias incluem navegadores protegidos, DLP para dispositivos móveis, detecção e resposta gerenciadas, análise de comportamento de usuários e entidades, segurança de IoT, plataformas de colaboração de conteúdo, identidade móvel, autenticação de usuário, ambientes confiáveis ​​e BYOD, que foi substituído por BYOPC.

De certo modo, o que dá para apreender dessas tendências e do novo ciclo que começamos a desbravar é uma consciência cada vez maior, por parte das empresas, a respeito das muitas camadas envolvidas na segurança de suas redes, dispositivos e colaboradores.

Por isso, é fundamental contar com parceiros que entendam dessa complexidade e assegurem que todas as superfícies de ataque estejam amparadas e protegidas.

Conte com os especialistas da Compugraf nessa missão. Entre em contato conosco e conheça nossas soluções!

Leia outros artigos