21.5 C
Brasília
sexta-feira, novembro 29, 2024
Continua após a publicidade..

A Forrester oferece orientação sobre como obter confiança zero e atingir metas de segurança

3D illustration of a blue network with icons and the text zero trust written on the front. Black background. Concept of secured network.3D illustration of a blue network with icons and the text zero trust written on the front. Black background. Concept of secured network.

Continua após a publicidade..

Crédito da imagem: Olivier Le Moal // Getty Images

Confira as sessões sob demanda do Low-Code/No- Code Summit para aprender como inovar com sucesso e obter eficiência aprimorando e dimensionando desenvolvedores cidadãos. Assista agora

.

Orçamentos mais apertados, um nível quase recorde de projetos a serem realizados com uma equipe menor e um número crescente de os ataques são alguns dos muitos desafios que tiram o tempo da equipe de segurança da confiança zero. Os CISOs dizem à VentureBeat que consolidar suas pilhas de tecnologia para melhorar a visibilidade, reduzir custos e progredir em estruturas de confiança zero é a maior prioridade. No entanto, encontrar tempo para progredir neles é um de seus desafios mais significativos.

O recente Fórum de Segurança e Riscos da Forrester adaptou sua agenda para o que os CISOs mais precisam: orientação sobre gerenciamento de riscos globais enquanto continua avançando em iniciativas de segurança corporativa, incluindo confiança zero.

>>Não perca nossa nova edição especial: Zero trust: O novo paradigma de segurança.<<

A palestra principal, Protegendo o futuro : O risco geopolítico redefinirá as estratégias de segurança para a próxima década forneceu orientação prática e prescritiva para CISOs, profissionais de segurança e gerenciamento de riscos sobre como eles poderiam atingir seu objetivo de maior prioridade. Por exemplo, falando sobre confiança zero, Allie Mellen, analista sênior da Forrester, aconselhou os líderes de segurança a “se concentrarem nas frutas mais fáceis desde o início em contas privilegiadas, higiene do dispositivo, imposição de senhas fortes e, a longo prazo, alavancar um zero- estratégia de confiança para proteger dispositivos, proteger usuários, proteger redes.”

Evento

Cúpula de Segurança Inteligente

Aprenda o papel crítico da IA ​​e ML na segurança cibernética e estudos de caso específicos do setor em 8 de dezembro. Registre-se para o seu passe livre hoje .

Registrar agora

Como as empresas estão fazendo a confiança zero funcionar

Forrester dedicou uma faixa inteira do fórum à confiança zero, fornecendo cinco sessões que abrangeram segurança de endpoint, segurança de TI, uso de inteligência artificial (IA) e aprendizado de máquina (ML) na detecção e resposta, gerenciamento de vulnerabilidade e borda de confiança zero (ZTE). As palestras também forneceram informações sobre como as empresas progridem nessas cinco dimensões, com forte foco na ZTE.

Duas das sessões mais valiosas foram o painel de discussão, Take a Zero-Trust Approach to Threat Prevention, Detection, and Response, apresentado por Laura Koetzle, vice-presidente e diretora de grupo da Forrester , e Repensando como proteger o endpoint de trabalho em qualquer lugar, apresentado por Paddy Harrington, analista sênior da Forrester. Ambos forneceram os seguintes insights sobre como as empresas estão fazendo o trabalho de confiança zero:

Envolva os líderes de negócios seniores desde o início e atualize a confiança zero rapidamente. é um conceito que a alta administração pode rapidamente igualar à redução de riscos e aumento de receita. CEOs e equipes de gerenciamento sênior não estão tão interessados ​​em falar sobre vulnerabilidades e exposições comuns (CVEs ) como eles são sobre como proteger cada identidade e endpoint contra mais ataques mal-intencionados reduz os riscos e pode ajudar a gerar receita.

Jeff Pollard, vice-presidente e principal analista da Forrester, aconselhou os líderes de segurança a “imaginar um cenário em que você possa se sentar com o CFO e, em vez de falar sobre casos de negócios, fale em- receita de risco, rotatividade e taxas de retenção.” Jeff continuou, encerrando sua palestra dizendo: “Mas o que eu mais quero que você tire de toda esta sessão não é apenas que a segurança cibernética é uma competência essencial, mas a outra maneira de dizer que a segurança cibernética é parte do custo de fazendo negócios.”

Quantificando os riscos cibernéticos para impulsionar ainda mais a adoção de confiança zero .

Líderes empresariais e CISOs usam a quantificação de riscos cibernéticos para priorizar riscos, custos e retornos de projetos concorrentes de segurança cibernética. Como a confiança zero costuma ser promovida para a alta administração como modernização da infraestrutura, a quantificação do risco cibernético costuma ser usada para otimizar o orçamento e os planos de gastos da estrutura. As empresas também estão usando essas técnicas para obter avaliações mais precisas de oportunidades de fusão e aquisição.

Os CISOs costumam usar a quantificação do risco cibernético como uma abordagem baseada em dados para aumentar a confiança dos líderes empresariais em iniciativas e financiamento de confiança zero. Está se mostrando eficaz para gerenciar as vantagens e desvantagens de investir nos elementos principais do zero trust, incluindo autorização multifator (MFA), gerenciamento de acesso à identidade (IAM) e microssegmentação, por exemplo. Além disso, muitas organizações usam a quantificação do risco cibernético para calcular e priorizar seus gastos com segurança de nuvem híbrida e multicloud.

Priorize as identidades como o perímetro de segurança de maior risco agora.

Os analistas da Forrester e os membros do painel do setor no fórum concordam que as identidades são o vetor de ataque mais popular que os malfeitores têm como alvo nas organizações. Os atores mal-intencionados visam obter acesso ao IAM, gerenciamento de acesso privilegiado (PAM) e Active Directory para criar múltiplas identidades e controlar redes corporativas.

Durante sua palestra no evento Fal.Con da CrowdStrike, o cofundador e CEO George Kurtz diz que os dados internos de sua empresa descobriram que “80% dos ataques, ou os comprometimentos que vemos, usam algum tipo de identidade, roubo de credenciais.

A infraestrutura multicloud requer mais segurança IAM do que os módulos nativos de hyperscaler fornecem.

AWS, Google Cloud Platform, Microsoft Azure, Alibaba AliCloud, IBM e Oracle são os principais hyperscalers usados ​​nas empresas atualmente. Cada um tem um módulo IAM otimizado apenas para sua plataforma. Os analistas da Forrester alertaram contra a dependência de um módulo IAM exclusivo de um hiperescalador em uma infraestrutura multicloud. Em vez disso, eles aconselharam as organizações a considerar plataformas IAM e PAM baseadas em nuvem que podem ser dimensionadas em vários hiperescaladores. O objetivo é fechar as lacunas multicloud que os ciberataques procuram para explorar, obter acesso e mover-se lateralmente pelas redes em nuvem.

As empresas estão optando por plataformas PAM baseadas em nuvem em vez de sistemas locais devido à agilidade, personalização e flexibilidade que oferecem. A necessidade dos CISOs de consolidar suas pilhas de tecnologia também está impulsionando a convergência das plataformas IAM e PAM, com 70% projetados de novas implantações de gerenciamento de acesso, governança, administração e acesso privilegiado em plataformas de nuvem.

MFA e autenticação sem senha são onde os CISOs buscam uma vitória rápida.

O MFA foi mencionado mais de uma dúzia de vezes nas sessões de confiança zero e é considerado a pedra angular das estruturas de confiança zero. Os analistas da Forrester recomendaram adicionar um fator o que você é (biométrico), o que você tem (token) e o que você faz (biometria comportamental) às configurações de MFA.

De acordo com apresentações de analistas e insights de membros do painel, a autenticação sem senha também está ganhando adoção e entrando no mainstream. A Forrester previu há muito tempo que a autenticação sem senha atingiria a adoção principal, dada a eficácia comprovada em interromper o abuso de acesso privilegiado. Os principais provedores de autenticação sem senha incluem Microsoft Azure Active Directory (Azure AD), OneLogin Workforce Identity, Ivanti, Thales SafeNet Trusted Access e outros.

Ivanti’s A abordagem Zero Sign-On (ZSO) para combinar autenticação sem senha e confiança zero em sua plataforma unificada de gerenciamento de endpoint (UEM) depende da biometria, incluindo a da Apple Face ID, como fator de autenticação secundário. As empresas estão usando o ZSO da Ivanti para fornecer acesso menos privilegiado para seus funcionários, que o estão usando para proteger o acesso a contas, dados e sistemas corporativos pessoais e compartilhados.

A maioria dos orçamentos CISO de 2023 reflete um aumento nos gastos com segurança de endpoint

Mais organizações estão avaliando detecção e resposta estendida (XDR), e 62% dos líderes de segurança planejam aumentar seus gastos com detecção e resposta de endpoint (EDR) e XDR em 2023. Apenas 26% estão mantendo seus níveis orçamentários atuais nesta categoria. Durante o evento, a Forrester forneceu os resultados da pesquisa sobre os planos de gastos dos líderes de segurança para EDR/XDR e segurança móvel em 2023.

As plataformas XDR têm o potencial de consolidar as pilhas de tecnologia enquanto se integram às atuais e fontes de dados legadas usando APIs e arquitetura aberta. Todos os fornecedores estão tentando agregar e analisar melhor os dados de telemetria em tempo real em suas plataformas XDR. Os principais fornecedores de plataformas XDR incluem

CrowdStrike,

Microsoft,

Palo Alto Networks, TEHTRIS e Trend Micro. O XDR está tendo um interesse tão forte que a maioria dos fornecedores de EDR o planejou em seus roteiros ou já lançou uma solução.

A missão da VentureBeat

é ser uma praça da cidade digital para os tomadores de decisões técnicas obterem conhecimento sobre tecnologia empresarial transformadora e transações. Conheça os nossos Briefings.

Check out other tags:

0