Tecnologias de segurança: Veja dicas do que adotar e abandonar

Forrester mostra cinco ferramentas que devem ser adotadas pelos Chief Security Officers e as que precisam ser abandonadas.

|
Siga-nos no Seguir MeioNews no Google News

O crescimento das redes sociais, da consumerização e uso de cloud computing aumentou os desafios dos Chief Security Officers (CSOs). Eles estão sendo obrigados a rever as políticas de segurança e também a buscar ferramentas de proteção mais eficientes que atendem as necessidades do atual cenário. Muitos dos sistemas existentes na empresa podem estar defasados e terão de ser abandonados dentro de um a cinco anos, prevê o estudo TechRadar da Forrester.

A pesquisa levantou dez tecnologias de segurança da informação conhecidas dos CSOs e listou cinco delas que estão em alta e outras cinco em queda, conforme você confere a seguir.

Tecnologias de segurança em alta:

1 ? Ferramentas de configuração de auditoria

Segundo a Forrester, os sinais não são muito visíveis agora, mas daqui a três ou cinco anos as ferramentas de auditoria terão adoção mais ampla. Elas serão mais procuradas devido ao número crescente de violações de segurança de dados e por causa do atual ambiente regulatório.

2 ? Análise de malware

As avaliações para resposta a incidentes e gestão de vulnerabilidades vão exigir um uso maior dessas tecnologias nos próximos anos. Analistas das Forrester afirmam que as ameaçam estão aumentando e que as organizações terão ser mais certeiras na inspeção de tráfego de rede.

3 ? Criptografia de rede

Embora a criptografia de rede esteja presente nos sistemas de infraestrutura, como roteadores e switches, a Forrester constata uma procura maior por sistemas autônomos para realizar essa tarefa. Como fatores de adoção, a consultoria destaca as exigências regulatórias para cifrar e proteger os dados.

Dentro de um a três anos, esse mecanismo deverá se tornar uma tendência independente da pressão de conformidade com as regras e padrões internacionais, principalmente pelas grandes companhias que precisam ser mais rigorosas com o controle de dados confidenciais.

4 ? Modelagem preditiva de ameaças

Esse conceito ainda é relativamente novo. Em razão disso, as organizações precisam fazer análises sobre a maneira mais correta de proteger dados, fazendo a modelação proativa de ameaças, diz a Forrester. Em três a cinco anos, pode passar para outro patamar. Contudo os ?custos e a complexidade de ferramentas de modelagem de ameaças atuais ainda são uma barreira para que as empresas abracem esta nova tecnologia?, explica a consultoria.

5 ? Mitigação de ataques DDoS (negação de serviço distribuído)

Embora a indústria ofereça há algum tempo produtos para evitar ataques DDoS, a Forrester constata que ainda há poucas soluções efetivas para combater esse problema. Mas, devido ao aumento do fenômeno dos ?ativistas cibernéticos?, as ofertas para proteção de DDoS tendem a crescer, especialmente pela modalidade de serviço.

Tecnologias de segurança em queda:

1 ? Controle de acesso de rede

A Forrester acredita que as tecnologias NAC (Network Access Control) individualizadas vão desaparecer nos próximos cinco a dez anos. Elas só conseguirão sobreviver se forem integradas às suítes ou em sistemas de infraestrutura.

Pelas projeções da Forrester, apenas 10% dos tomadores de decisão de TI irão implementar NAC nos próximos 12 meses. ?As soluções são difíceis de implantar, dimensionar e gerir?. Há muitas arquiteturas NAC e as abordagens requerem integração com componentes de infraestrutura de rede?, aponta o estudo da consultoria. ?Os sistemas de NAC convencionais não conseguirão barrar as pessoas mal-intencionadas em busca de ganhos financeiras?, alerta a estudo.

2 ? Transferência segura de arquivos

A necessidade de transferir e compartilhar arquivos de forma segura entre parceiros de negócios é cada vez maior. Mas em três a cinco anos, a colaboração será mais por meio de serviços baseados em cloud computing, em vez de ser por appliances, de acordo com a Forrester.

3 ? Gestão unificada de ameaças

Embora bastante usada em pequenos escritórios e filiais na implementação de redes locais, os sistemas de gestão unificada de ameaças (Unified Threat Management ? UTM) se tornarão ultrapassados. Eles deverão ser substituídos por gateways de segurança que hoje são equipados com firewall integrado e capacidade para detectar intrusões. Segundo a Forrester, em um a três anos essas plataformas evoluirão para enfrentar maiores desafios empresariais.

4 ? Firewall tradicional

O mercado de firewall tradicional ficará ultrapassado com o aumento dos sistemas de nova geração. A consultoria prevê uma substituição dessa tecnologia nos próximos dez anos. O firewall convencional continuará sendo a peça mais importante de ciberdefesa, pelo menos nos próximos cinco anos.

5 ? Prevenção de intrusão (como dispositivo individualizado)

A Forrester constata que o mercado para sistemas ou dispositivos individualizados de prevenção de intrusão (Intrusion Prevention Systems) está em declínio ? apesar do seu sucesso e de os sistemas serem desenvolvidos pelas maiores empresas do mundo.

Essas tecnologias vão desaparecer nos próximos cinco ou dez anos. Isso acontecerá com integração de gateways multifuncionais e firewalls, os especialmente de nova geração.

Veja Também
Tópicos
SEÇÕES