sexta-feira, nov 06, 2020

Estudo do IDG - Protecting the Human Side of Cybersecurity (Protegendo o Lado Humano da Cibersegurança)

Photo by Photo by N

Embora o número de violações de dados seja mais baixo em 2020 em comparação com 2019, o crime digital continua sendo uma preocupação importante. De acordo com dados do Identity Theft Resource Center (ITRC), não é incomum ver semanas com dezenas de violações, apenas nos Estados Unidos. Na verdade, somente em agosto de 2020, ocorreram 174 violações.

De acordo com uma pesquisa recente realizada em maio de 2020 pelo IDG com mais de 100 líderes de TI, um grande problema é proteger as centenas de apps que suas empresas implementaram na nuvem. Mais de metade dos entrevistados (52%)mencionaram a proteção desses apps como “muito” ou “extremamente” desafiadora e apenas 1% deles consideraram que não era um desafio.

Os funcionários estão remotos, os dados estão em todos os lugares

De acordo com a pesquisa, o trabalho remoto o trabalho remoto apresenta diversos desafios de segurança. Os trabalhadores usam vários dispositivos que precisam ser protegidos (50%), monitorar e administrar ativos de nuvem (41%), e backup e recuperação de dados (40%), em geral são os desafios mais comuns de trabalhadores remotos do ponto de vista de TI. A Shadow IT também é um desafio e 43% dos entrevistados dizem que é seu problema de segurança número 1.

Bloquear todos os aplicativos não aprovados com certeza ajudaria, mas também teria impacto na eficiência dos funcionários e prejudicaria algumas das vantagens do trabalho remoto.

As análises comportamentais podem ser a chave

Em cibersegurança, análises comportamentais referem-se ao uso de ferramentas de software para detectar padrões individuais de comportamento que poderiam ser de alto risco e alertar os gerentes de TI.2 Em outras palavras, a análise comportamental pode destacar o elemento humano que tem um papel em quase todo incidente de cibersegurança.

Entre as empresas que comunicam o maior número de aplicações, a maioria tende a favorecer as tecnologias de análise comportamental e 65% usam atualmente ou planejam usar. Entre as que usam, 46% consideram que é a tecnologia de segurança de nuvem mais útil. Também tendem a se preocupar menos com perda de dados do que outras empresas.

3 formas de fechar as brechas de segurança

Quando se trata de identificar e fechar as brechas de segurança, os participantes da pesquisa favoreceram estes três hábitos:

  1. Revisar Processos, Alterar Senhas e Auditarar Ameaças: Procurar fontes de dados ocultas, inspecionando os processos de negócios, os aplicativos usados e os dados envolvidos nesse processo de negócios específico. Estimular mudanças frequentes de senhas e fazer auditorias de ameaças com frequência.
  2. Monitorar e rastrear: Ativar suas notificações de segurança de nuvem, usar sistemas de detecção de invasões (IDSs) para identificar intrusos e usar gestão de identidades e acessos (IAM) para limitar e monitorar o acesso dos funcionários.
  3. Soluções de tecnologia: Experimentar diferentes tecnologias que monitoram acessos e alertas. Usar soluções de gerenciamento de eventos e informações de segurança (SIEM) para identificar e bloquear ameaças, mas não confiar demais nelas. O SIEM não fornece uma visão completa do comportamento do usuário e tende a gerar mais ruído do que insight.

O uso de aplicativos com base na nuvem continua aumentando. Mas proteger esses apps e prevenir perda de dados apresentou um grande desafio para as grandes empresas. As empresas que parecem estar tendo melhor desempenho são as que usam análises comportamentais e têm foco no usuário como o perímetro de segurança, e não na infraestrutura. Ainda estamos no início da segurança digital com análise comportamental, mas, de acordo com o IDG, 59% das empresas planejam usá-la até 2021, o que demonstra um grande impulso.

Para ver mais conclusões e saber mais sobre cibersegurança com análise comportamental, faça download do Estudo IDG Market Pulse, “Protecting the Human Side of Cybersecurity” (Protegendo o Lado Humano da Cibersegurança).

About the Author

Jim Fulton

Jim Fulton is Forcepoint’s Director of SASE and Zero Trust solutions. He has been developing and delivering enterprise access and security products for more than 20 years in both Austin and Silicon Valley. He holds a degree in Computer Science from MIT.