Gartner lista 11 tecnologias de segurança da informação

Atualizado em 01/08/2017
Por Pedro Henriques

Gartner lista 11 tecnologias de segurança da informação

Atualizado em 01/08/2017
Por Pedro Henriques
Junte-se a milhares de pessoas

Entre para nossa lista e receba conteúdos exclusivos e com prioridade

As ameaças continuam, o tema Segurança da Informação e Cibercrimes também são fáceis na mídia e o Gartner lista 11 tecnologias de segurança da informação.

Embora tanta notificação, nem sempre sabemos onde atuar, ou onde validar a Segurança da Informação. Em qual camada interferir, que tipo de tecnologia está necessitando de implementações…

Avalie o contexto de TI (sem muito detalhe podemos validar 9 regiões para se trabalhar e gerir)

  1. Hardware
  2. Software
    1. Sistema Operacional
    2. Aplicativos (Vários)
    3. Banco de dados
  3. Serviços
  4. Conexões e Logins (Validação de Autoridade)
  5. Assinatura digital
  6. Equipamentos dos usuários
  7. Contexto da rede dos usuários, principalmente quando estão remotos
  8. Usuários (lembre sempre do poder do Enter)

O Gartner, em uma publicação itforum365, registra um alerta do Vice Presidente de Pesquisas e Analista Emérito do Gartner Neil MacDonald: “precisam avaliar e ter contato com as tecnologias mais recentes para se protegerem contra os ataques avançados”

A tecnologia sofre UPGRADE, atualizações de melhorias e correções. Envolve Hardware´s que se transformaram em função de processadores mais inteligentes e assim influenciáveis; A tecnologia envolve a camada de Sistemas Operacionais que suportam mais serviços e interação; Envolve a rede conectando tudo a todos; A tecnologia dos APP que menores, popularizam e interagem com o usuário, com serviços, com a rede;

Gartner lista 11 tecnologias de segurança da informação

segurança-da-informação-desenhoO Gartner identificou 11 tecnologias para auxiliar nesta investida para Segurança da Informação. Sua equipe de TI precisa ter disponibilidade de tempo,  homologar e executar.

Plataforma para proteção das cargas de trabalho em nuvem

Seja nuvem pura, ou híbrida, a condição de gestão e monitoramento precisam estar integrados e auditados; Os dados precisam ser protegidos; Ter políticas de Segurança da Informação é fundamental.

Navegador remoto

Os ataques bem-sucedidos aconteceram pela internet pública. Se puder limitar a área do usuário, protegendo os dados, terá algum sucesso na contenção dos ataques cibernéticos.

Deception

As tecnologias de deception são definidas pelo uso de disfarces, armadilhas e/ou truques para driblar ou embaralhar os processos cognitivos, despistar as ferramentas de automação, atrasar as atividades ou detectar o ataque de um invasor.

Detecção e resposta de endpoint (EDR)

Detecção e resposta endpoint (EDR) otimizam os controles preventivos. Anti Vírus monitorando os pontos de entrada, identificando ataques ou ações suspeitas; 

Análise de tráfego de rede (NTA)

Monitorar o tráfego, fluxo e conexões podem de forma preventiva identificar ataques. É uma ação que precisa estar na estratégia da Segurança da Informação; Monitorar o perímetro e definir os padrões de uso.

Detecção e respostas gerenciadas (MDR)

Melhorar a detecção de ameaça, resposta aos incidentes e recursos monitorados (MSP).

Microssegmentação

Se houver um ataque, uma vez instalado, haverá movimentação lateral. Quanto maior for a segmentação da rede, melhor, considerando questões lógicas e físicas. Separando em pequenos segmentos e minimizando a área de invasão e reduzindo os danos que por venturam venham a ser causados.

Perímetros definidos por software (SDP)

A computação segura, segmentada por software, limitando, escondendo os recursos a detecção pública.

Intermediários de segurança no acesso à nuvem

As soluções CASBs oferecem aos profissionais de segurança da informação um ponto único de controle via diversos serviços em Nuvem, simultaneamente, para qualquer usuário ou dispositivo.

Varredura da segurança em OSS e análise de composição de software para DevSecOps

Ferramenta que de forma automática no tempo de desenvolvimento, possa agregar controles de forma natural ao sistema. Esta interação deverá ser transparente a equipe de desenvolvimento.

Segurança do container

As soluções tradicionais em rede e no host não enxergam os containers. Eles usam um modelo de sistema operacional (OS) compartilhado. A tecnologia é para proteger seu ciclo de vida completo.

Quer ler a matéria que apoiou para este POST, acesse aqui itforum365

 

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Gartner lista 11 tecnologias de segurança da informação.


0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This