theNet by CLOUDFLARE

Protegendo o futuro: relatório de preparação para a segurança cibernética

Capítulo 4: Preparação para a segurança cibernética

O cenário da segurança cibernética mudou. A adoção pelas empresas de novas tecnologias, como a IA generativa, e o uso crescente de recursos baseados em nuvem expõem vulnerabilidades na arquitetura de segurança. Os analistas do setor Forrester e Gartner concordam que as tendências no uso de tecnologia, juntamente com outros fatores, podem exigir que muitas organizações implementem estratégias e ferramentas mais modernas para manter a preparação para a segurança cibernética.

Os líderes de segurança reconhecem a necessidade de mudança e estão determinados a implementar novos recursos para melhorar sua preparação. Isso é uma boa notícia porque, de acordo com a pesquisa, muitos têm lacunas de segurança críticas a serem sanadas. Por exemplo, aproximadamente 20% das organizações não possuem recursos de autenticação multifator (MFA) instalados. No entanto, a MFA é essencial para oferecer suporte seguro ao acesso em qualquer lugar a recursos baseados em nuvem.

Felizmente, 80% dos líderes de segurança iniciaram uma implantação de soluções de Serviço de acesso seguro de borda (SASE), com apenas 4% dos entrevistados em um estágio inicial ou ainda não tendo começado.

Claramente, os líderes de segurança deram alta prioridade às tecnologias SASE . Na verdade, de acordo com a pesquisa, 25% dizem que a mudança para uma arquitetura SASE está entre suas três principais prioridades.

Por que o SASE é tão importante para a preparação para a segurança cibernética? Os líderes de segurança reconhecem que o gerenciamento de seu perímetro de rede se tornou cada vez mais complicado à medida que migram mais aplicativos e dados para a nuvem. As soluções de SASE podem ajudar a reduzir a complexidade integrando serviços de rede e segurança, fornecendo uma arquitetura unificada que é distribuída na borda.

A implementação de um modelo Zero Trust tem sido outra grande prioridade para reforçar a preparação. O Zero Trust requer verificação de identidade rigorosa para todas as pessoas e dispositivos que tentam acessar recursos em uma rede privada, estejam ou não essas pessoas e dispositivos dentro do perímetro de rede. Uma abordagem Zero Trust é fundamental para proteger aplicativos e dados, à medida que mais organizações usam o trabalho híbrido.

O modelo Zero Trust e as ferramentas de acesso à rede Zero Trust ganharam força significativa entre as equipes de segurança. Na nossa pesquisa, os recursos de acesso à rede Zero Trust tiveram a maior taxa de adoção parcial entre todas as soluções. Embora apenas 40% dos entrevistados tenham modelos maduros de Zero Trust em vigor, ao final esses recursos têm altos níveis de implementação.

As organizações têm aproximadamente o mesmo nível de implementações maduras de outros tipos de ferramentas, incluindo plataformas de proteção de endpoints (EPP) e soluções de criptografia de dados. Entre os entrevistados, cerca de 40% tinham implantações maduras em vigor.

As implementações de recursos estendidos de detecção e resposta (XDR) estão atrasadas. Os recursos de XDR destinam-se a aprimorar as soluções mais tradicionais, fornecendo proteção mais holística com recursos de detecção e resposta em várias fontes de dados. Ferramentas que prometem unificar ou simplificar a segurança podem oferecer grandes benefícios às empresas. Mas em nossa pesquisa, apenas 29% dos entrevistados têm implementações maduras de XDR em vigor. No entanto, 49% estão pelo menos, parcialmente, em fase de implementação.

Os líderes de segurança entendem, então, que têm lacunas de segurança críticas e estão trabalhando para fechá-las. À medida que continuam a melhorar a preparação para a segurança, o foco em soluções SASE e Zero Trust deve percorrer um longo caminho para abordar as arquiteturas de rede em evolução e um cenário de ameaças em constante mudança. Ao mesmo tempo, no entanto, as organizações terão que superar mais obstáculos, incluindo a complexidade de gerenciamento, a escassez de mão de obra, o financiamento insuficiente, as prioridades concorrentes e a necessidade de fortalecer a cultura de segurança entre toda a força de trabalho.

Continue to Chapter 5: The ineffectiveness of point solutions

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.



Principais conclusões

Após ler este artigo, você entenderá:

  • Resultados da pesquisa com mais de quatro mil profissionais de segurança cibernética

  • Novas descobertas sobre incidentes, preparação e resultados de segurança

  • Considerações para que os CISOs garantam o futuro e alcancem melhores resultados para suas organizações


Recursos relacionados


Receba um resumo mensal das informações mais populares da internet.