Este post é parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
Tendências de cibersegurança 2021: proteção universal em segurança no mundo remoto
A pandemia de COVID-19 mudou muito para as empresas modernas. Em muitos aspectos, no entanto, essas mudanças foram apenas inevitabilidades aceleradas.
À medida que as empresas adotaram apressadamente novos programas de segurança projetados para lidar com uma força de trabalho remota em rápida expansão, cibercriminosos oportunistas aproveitaram a oportunidade de uma vida que lhes foi apresentada. Embora esses agentes de ameaça não sejam novos, eles receberam milhões de novos endpoints remotos para atacar e uma infinidade de ansiedades globais que podem usar como base para desinformação.
Felizmente, se as empresas quiserem se defender contra ameaças cibernéticas emergentes e avançadas, a tecnologia de segurança de ponta está disponível.
As tendências delineadas neste artigo podem ser usadas para pintar um quadro amplo do estado atual da cibersegurança. Cada seção examinará uma tecnologia em tendência, mudança cultural ou tendência operacional relacionada ao estado atual dos negócios modernos. Embora apenas uma tendência se relacione explicitamente com o impacto da atual pandemia de COVID-19, muitas das tecnologias em si podem ser configuradas para proteger ambientes de força de trabalho remota vulneráveis.
Relacionado: A adoção do usuário é a chave para calcular o ROI para soluções de segurança → |
"Seguro por padrão" como o novo padrão para uma força de trabalho remota
PREVISÃO
Ambientes de trabalho remoto cada vez mais complexos levarão empresas de SaaS a integrar monitoramento tradicional com monitoramento de segurança UX para limitar a capacidade de usuários, administradores e parceiros de negócios.
Se um produto permite que os usuários interrompam operações ou exponham dados sensíveis sem saber, o produto é inerentemente falho. A tecnologia, especialmente com uma força de trabalho cada vez mais fragmentada e geograficamente dispersa, oferece aos funcionários oportunidades ilimitadas de colocar as empresas em risco sem saber.
Conscientização, segurança e treinamento em privacidade são sempre necessários. Embora, por mais que o treinamento de conscientização em segurança seja benéfico, ele ainda depende de uma das variáveis mais imprevisíveis da terra: as pessoas. Por outro lado, segurança por design é necessária e ideal para praticamente todas as empresas. Quanto menos os funcionários precisarem interagir com ferramentas de segurança, mais seguros estarão. Novos aplicativos de segurança construídos para um mundo de negócios totalmente remoto devem ser projetados para garantir a adoção do usuário.
O software deve ser projetado para evitar que indivíduos caiam ativamente em um ataque cibernético em primeiro lugar e dar-lhes o menor número possível de oportunidades para tomar decisões que impactem a segurança. Por exemplo, uma ferramenta de segurança para dispositivos móveis pode criptografar o tráfego de rede, bloquear URLs perigosos e colocar em quarentena arquivos maliciosos. Além disso, o desempenho pode impactar a adoção também. Se as velocidades de navegação na web de um usuário forem substancialmente reduzidas ao usar uma rede privada virtual (VPN), eles provavelmente a desligarão em momentos em que suas atividades exigirem maiores velocidades de conectividade.
Relacionado: Infográfico: Como Proteger uma Força de Trabalho Remota → |
No entanto, esse não é o mundo em que vivemos. Os cibercriminosos estão se tornando cada vez mais criativos nas maneiras como enganam os usuários. Os funcionários podem usar seu telefone de trabalho para escanear um código QR que compromete o dispositivo ou podem baixar um PDF sobre testes de COVID-19 que contém malware sem arquivo e aciona um download de ransomware.
Qualquer solução de segurança disponível hoje deve estar disponível em dispositivos e locais geográficos para garantir proteção para endpoints "traga seu próprio dispositivo" (BYOD), WiFi não seguro e dispositivos pessoais ou de trabalho compartilhados.
Algumas empresas assumiram a tarefa, mas mesmo um mês após o início da pandemia, mal um em cada quatro trabalhadores remotos era obrigado a usar qualquer nível de autenticação multifator (MFA), e dificilmente metade tinha qualquer tipo de treinamento em segurança.
Equipes de segurança opcionais devem se tornar obrigatórias, mas não devem interferir na experiência do usuário. Soluções de segurança baseadas em risco, autenticação sem senha e confiança zero são todas tecnologias que podem ajudar a fornecer proteção discreta para os usuários finais.
Quer aprender mais sobre Software de VPN para Empresas? Explore os produtos de VPN Empresarial.
DevSecOps e a escassez de habilidades em segurança: uma receita para o desastre
PREVISÃO
Com muitos programas atuais de DevSecOps sendo na verdade programas de DevOps semi-seguros exagerados, as empresas serão forçadas a reconstruir sua abordagem para ciclos de vida de aplicativos seguros de ponta a ponta.
DevSecOps já é uma palavra da moda popular. Em teoria, o processo de analisar, testar e corrigir continuamente aplicativos ao longo de seu ciclo de vida é inteligente. Mas quando o DevSecOps é realmente colocado em produção, é feito apressadamente por empresas mais preocupadas em lançar um produto do que em garantir sua segurança. Muitas das metodologias reais de DevSecOps são apenas tarefas de segurança ágeis improvisadas colocadas sobre programas de DevOps existentes para cobrir vulnerabilidades emergentes continuamente.
E isso não é apenas especulação, 43% das organizações dependem de remediação ad-hoc para lidar com a segurança de seus aplicativos ágeis, de acordo com um relatório da CloudPassage. Hoje, apenas 21% das equipes de DevOps têm um programa abrangente de DevSecOps em vigor, de acordo com o mesmo relatório. Outro relatório da GitHub descobriu que mais de um em cada quatro desenvolvedores disse que são completamente responsáveis pela segurança em suas organizações.
Empresas que não conseguirem construir programas de segurança extensivos, mas continuarem a depender do DevOps para construir seus aplicativos, continuarão colocando seus negócios em risco e não compreenderão totalmente as falhas presentes em seus produtos. Como resultado, elas contratarão profissionais de segurança adicionais, aumentarão o treinamento em código seguro, simplificarão pilhas de segurança e definirão processos de segurança antes de construir fluxos de trabalho.
Integração nativa e visibilidade do cliente impulsionam o crescimento do mercado de nuvem
PREVISÃO
Fornecedores de segurança e provedores de serviços em nuvem continuarão a se associar, transferindo grande parte do processo de compra para marketplaces online capazes de suportar implantação com um clique.
A aquisição de software em geral mudou substancialmente nas últimas décadas e a tecnologia de segurança não é exceção. As empresas têm muito menos dependência de empresas de análise tradicionais, pois são mais vistas como guardiãs pagas oferecendo pouco mais do que material de marketing para líderes da indústria existentes. No mercado de tecnologia de hoje, avaliações, pesquisas e estatísticas de uso de outros usuários de tecnologia compõem 51% das fontes confiáveis de hoje para tomar decisões de compra.
Agora, pequenas empresas podem demonstrar sucesso em qualquer número de meios, incluindo marketplaces online fornecidos por provedores líderes de serviços de computação em nuvem, e geralmente não precisam comprar infraestrutura local cara.
As empresas nunca tomaram suas decisões de compra com base apenas no preço ou em relatórios de analistas. Como sempre, elas continuarão examinando o maior número possível de recursos para construir sua lista restrita. Mas a disponibilidade de soluções nesses marketplaces desempenhará um papel substancial na determinação dessa lista restrita.
As empresas desejarão ferramentas que se integrem nativamente com seus serviços em nuvem e soluções de software existentes. Essa mudança também impulsionou o crescimento de ambientes de nuvem híbrida e a popularidade de aplicativos nativos em nuvem.
Algumas empresas que estão começando do zero, ou procurando simplificar sua pilha, também procurarão esses provedores para ofertas completas e integradas para fornecer um console de gerenciamento único para várias equipes de gerenciamento de nuvem, TI e segurança.
Os próprios marketplaces se tornarão centros de informação sobre os produtos, feedback de usuários anteriores e a plataforma para integrar e implantar novas ferramentas.
Uma empresa tola: confiança zero sem planejamento
PREVISÃO
A rápida adoção de programas de confiança zero, a escassez de pessoal de segurança e um aumento inesperado de trabalhadores remotos resultarão em inúmeros incidentes de segurança importantes para inúmeras grandes empresas.
Segurança de confiança zero tem sido um dos mercados de crescimento mais rápido nos últimos dois anos, e não é apenas hype, é uma tecnologia inovadora e um mercado em crescimento que deve atingir US$ 38 bilhões até 2025. É por isso que mencionei a segurança de confiança zero em minhas análises de tendências tanto para 2019 quanto para 2020.
Ao longo de um único ano, a Okta encontrou um crescimento de 275% em iniciativas de confiança zero entre 2019 e 2020. Em 2019, cerca de 20% dos entrevistados tinham iniciativas em andamento para adotar confiança zero. Em 2020, esse número saltou para 60%.
A confiança zero mudou a forma como pensamos sobre segurança. Ferramentas tradicionais impedirão que cibercriminosos acessem sua rede, mas se eles entrarem, você pode não ter ideia. Elas não podem proteger contra agentes de ameaça internos que acessaram seus sistemas também. Agora, um programa de segurança de rede de confiança zero, alimentado por microsegmentação, pode monitorar todos dentro da rede o tempo todo. Elas ajudam a segurança a detectar escalonamento de privilégios, parar movimentos laterais e detectar vazamento de dados.
Mas elas não são simples e não podem fazer tudo.
A confiança zero pode ser a chave para construir uma experiência de usuário sem atrito e sem senha, mas isso requer que cada usuário seja devidamente credenciado e cada ativo de rede seja devidamente configurado o tempo todo. Toda empresa quer o que há de mais recente e melhor em tecnologia de segurança, mas pedir a uma equipe com falta de pessoal para manter proteção 24/7 sobre um ambiente de computação híbrido complexo não é inteligente.
No entanto, 78% das equipes de segurança de TI estão procurando adotar um modelo de confiança zero em um futuro próximo, de acordo com um relatório da Cybersecurity Insiders. Mas muitas dessas empresas têm expectativas de implementação irrealistas. Dos entrevistados, cerca de metade das empresas que planejam implementar afirmaram que o fariam em menos de 12 meses. Além disso, 47% das equipes de segurança de TI empresarial não têm confiança em sua capacidade de alcançar confiança zero.
Para evitar ser a empresa que se apressou em implementar confiança zero e acabou exposta, elas devem adotar ferramentas de automação de segurança discretas para ajudar a detectar e remediar anomalias, configurações incorretas e problemas de conformidade à medida que surgem.
Tecnologias de segurança baseadas em risco e orientadas por dados continuarão a se expandir em popularidade. Essas ferramentas geralmente operam em segundo plano, monitorando continuamente logs para detectar anomalias. Análises baseadas em risco já se tornaram populares para autenticação, proteção de e-mail e gerenciamento de vulnerabilidades e continuarão a emergir em novos mercados. Essas ferramentas ajudarão a coletar dados valiosos de ameaças e facilitarão o trabalho para equipes de segurança sobrecarregadas.
Protegendo o 5G com módulos de plataforma de borda IoT
PREVISÃO
A computação habilitada para borda se tornará a solução de segurança padrão da indústria que os profissionais de IoT têm procurado para proteger dispositivos inteligentes e os dados que eles armazenam.
Enquanto algumas pessoas ainda pensam que seu roteador doméstico funciona em uma rede 5G e outras acham que o 5G é uma conspiração global intergovernamental, as empresas estão desenvolvendo maneiras de utilizar redes 5G com dispositivos de negócios modernos. O 5G permite velocidades quase 20 vezes maiores que o LTE com uma fração de sua latência. Isso significa que dispositivos habilitados para 5G são capazes de transferir grandes quantidades de dados o tempo todo, mas isso também significa que há muitos novos dados, potencialmente sensíveis, que precisam ser protegidos.
Por anos, milhões de endpoints IoT comprometidos têm atormentado a sociedade, revelando dados pessoais, sendo usados em ataques DDoS, ou ambos. Com a proteção de borda IoT, esses dispositivos da indústria 4.0, habilitados para internet, serão auto-seguros e minimizarão a superfície de ameaça de informações sensíveis, reduzindo o total de dados em trânsito.
A tecnologia de borda desloca a computação da nuvem para o próprio dispositivo, implantando um módulo local com software e um runtime no próprio dispositivo. Isso significa que nenhum dado precisa ser transferido para permitir análise ou utilização.
Há uma tonelada de vantagens quando se trata de conformidade também. Esses dispositivos podem armazenar informações biométricas pessoais, dados médicos e qualquer outro tipo de dado sensível que você possa imaginar sem implantá-los na nuvem ou expô-los a um ataque man-in-the-middle. Além disso, a tecnologia de borda permitirá configuração remota simplificada, correção e comunicação segura.
A velocidade com que a computação de borda supera a segurança IoT será determinada pelo custo de produção de dispositivos habilitados para borda e o esforço necessário para implantar módulos de runtime de borda.
As coisas estão mudando rapidamente
Embora 2020 tenha abalado o mundo de maneiras inimagináveis, ele impulsionou a rápida adoção e evolução de tecnologias relacionadas ao trabalho remoto. E as mencionadas acima são apenas algumas dessas tendências dentro da indústria de cibersegurança.
Algumas pessoas acreditam que essas mudanças no mundo dos negócios são temporárias, eu não sou uma delas. A força de trabalho global e remota veio para ficar. Não tenho dúvidas de que isso tornará o trabalho mais difícil para as equipes de segurança e facilitará as coisas para os cibercriminosos, e isso torna essas ideias importantes para empresas que esperam manter os cibercriminosos longe dos negócios, clientes e informações pessoais.
Explore o software mais bem avaliado em categorias relacionadas:

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.