Escolar Documentos
Profissional Documentos
Cultura Documentos
Pelo(s) Analista(s): Felix Gaehtgens, James Hoover, Henrique Teixeira, Claudio Neiva,
Perspectivas Adicionais
ÿ Tradução resumida + localização: principais tendências tecnológicas estratégicas para 2022:
Malha de segurança cibernética
Visão geral
Oportunidades
ÿ A arquitetura de malha de segurança cibernética (CSMA) fornece uma camada de suporte fundamental que
permite que serviços de segurança distintos trabalhem juntos para criar um ambiente de segurança dinâmico.
ÿ O CSMA fornece uma postura de segurança mais consistente para oferecer suporte a maior agilidade para
a empresa composta. À medida que as organizações investem em novas tecnologias para permitir a
digitalização, o CSMA fornece uma base de segurança flexível e escalável que oferece segurança completa
ÿ O CSMA cria uma postura defensiva melhor por meio de uma abordagem colaborativa entre ferramentas de
ÿ A tecnologia de segurança cibernética fornecida por meio desse modelo leva menos tempo para implantar e
manter, enquanto minimiza o potencial de becos sem saída de segurança que não podem atender às
necessidades futuras. Isso libera as equipes de segurança cibernética para atividades de maior valor agregado.
Recomendações
ÿ Combata o aumento da complexidade da segurança, evoluindo sua infraestrutura de segurança para ser mais
ÿ Posicione a empresa para um futuro seguro escolhendo tecnologias de segurança cibernética que facilitam a
integração por meio de APIs de plug-in que permitem extensões e personalização, suporte a padrões e
análises extensíveis.
ÿ Implante camadas de suporte para uma estratégia de CSMA de longo prazo escolhendo uma abordagem
liderada pelo fornecedor principal e preenchendo lacunas de capacidade ou usando uma abordagem de ponta
desde o início. Aproveite ao máximo as camadas de suporte do CSMA: análise de segurança, malha de identidade,
organizações que adotarem uma arquitetura de malha de segurança cibernética para integrar ferramentas
de segurança para funcionar como um ecossistema colaborativo reduzirão o impacto financeiro de incidentes
de segurança individuais em uma média de 90%.
A tendência da malha de segurança cibernética integra controles de segurança e os estende para abranger até
mesmo ativos amplamente distribuídos. Ele aborda três realidades que afetam a segurança corporativa:
ÿ Os invasores não pensam em silos, mas as organizações geralmente implantam controles de segurança em silos.
ÿ Muitas organizações estão adotando uma estratégia multicloud e precisam de uma abordagem de segurança
consolidada.
A malha de segurança cibernética fornece várias camadas fundamentais para atuar como um multiplicador de força
Os atacantes não pensam em silos. Ransomware e outros ataques de segurança cibernética aparecem nas notícias
diariamente e fornecem um fluxo de receita lucrativo, ou o potencial de sabotagem, para agentes mal-intencionados.
O cibercrime (especialmente o ransomware) levou a interrupções no mundo físico, principalmente quando tem como
alvo infraestruturas críticas. Foi o que aconteceu com o Oleoduto Colonial, um oleoduto nos EUA, em maio de 2021.
1
Uma postura defensiva adequada requer a eliminação de silos e ineficiências, tanto do ponto de vista
organizacional quanto da tecnologia. Isso ocorre porque os hackers não pensam em silos. No entanto, muitas
organizações o fazem, e muitas ferramentas de segurança funcionam dentro de sua própria visão do mundo com
área adjacente.
Mas a esperança está no horizonte. Algumas ferramentas de inteligência e análise de segurança já usam
informações específicas de domínio em diferentes domínios de tecnologia de segurança para criar conexões
entre os controles de segurança. Além disso, os padrões de segurança superaram o desafio e suportam o
O perímetro tornou-se mais fragmentado. Muitos aplicativos e dados não estão mais no data center da empresa
e os usuários estão acessando aplicativos baseados em nuvem de qualquer lugar. Em um data center tradicional,
a segurança do perímetro da rede era um mecanismo comum para controlar o acesso. Em um ambiente
distribuído que oferece suporte a ativos em qualquer lugar e acesso de qualquer lugar, identidade e contexto se
tornaram a superfície de controle definitiva.
3
Muitas organizações estão adotando uma estratégia multicloud. De acordo com vários estudos, as
organizações tendem a consumir serviços de mais de um provedor de nuvem. Com cada provedor de nuvem
suportando um conjunto diferente de políticas, criar uma postura de segurança consistente entre os provedores
de nuvem é um desafio. A enorme quantidade de serviços no local encontrada na maioria das organizações
apenas aumenta os desafios. No entanto, padrões e produtos emergentes estão fechando essa lacuna.
4
Descrição
A arquitetura de malha de segurança cibernética é uma abordagem combinável e escalável para estender
os controles de segurança, mesmo para ativos amplamente distribuídos. Sua flexibilidade é especialmente
adequada para abordagens cada vez mais modulares consistentes com arquiteturas multicloud híbridas. O
CSMA permite um ecossistema de segurança mais composto, flexível e resiliente. Em vez de todas as
ferramentas de segurança executadas em um silo, uma malha de segurança cibernética permite que as
ferramentas interoperem por meio de várias camadas de suporte, como gerenciamento de políticas consolidadas,
inteligência de segurança e malha de identidade.
O CSMA apresenta uma abordagem colaborativa para serviços de segurança distribuídos para fornecer
um multiplicador de força para obter uma postura de segurança mais coesa com menos recursos.
O CSMA fornece a base para que pessoas e máquinas se conectem com segurança de vários locais em ambientes
híbridos e multicloud, canais e diversas gerações de aplicativos, protegendo todos os ativos digitais da organização.
Ao fazer isso, promove uma postura de segurança mais consistente para oferecer suporte a maior agilidade para a
empresa composta. serviços, como uma malha de identidade distribuída, análise de segurança, inteligência,
5
automação e gatilhos, bem como agerenciamento
O CSMA permite integração de eferramentas
orquestração
dede políticas centralizadas.
segurança, fornecendo um conjunto de
ÿ Malha de identidade distribuída: fornece recursos como serviços de diretório, acesso adaptável,
gerenciamento de identidade descentralizado, prova de identidade e gerenciamento de direitos
ÿ Gerenciamento consolidado de políticas e posturas: pode traduzir uma política central em construções
de configuração nativas de ferramentas de segurança individuais ou, como uma alternativa mais
avançada, fornecer serviços dinâmicos de autorização de tempo de execução
ÿ Painéis consolidados: Oferece uma visão composta do ecossistema de segurança, permitindo que
as equipes de segurança respondam de forma mais rápida e eficaz à segurança
eventos
As abordagens existentes para arquiteturas de identidade e segurança não são suficientes para atender
às demandas atuais que mudam rapidamente. O CSMA ajuda a fornecer uma estrutura e postura de
segurança comum e integrada para proteger todos os ativos, sejam eles locais, em data centers ou na nuvem.
O CSMA permite que soluções independentes trabalhem juntas de maneiras complementares para melhorar a
postura geral de segurança, padronizando a maneira como as ferramentas se interconectam.
Por exemplo, ele centraliza o gerenciamento de políticas e ajuda a aproximar os pontos de controle dos ativos
que eles foram projetados para proteger.
Usuários, dispositivos, aplicativos e dados deixaram o escritório tradicional e o data center. Isso significa que
um único perímetro de rede não existe mais para julgar que “dentro é bom e fora é ruim”. Identidade e contexto
tornaram-se o plano de controle definitivo em um ambiente distribuído que oferece suporte a ativos e acesso
de qualquer lugar. A malha de identidade distribuída do CSMA fornece acesso confiável por nossa força de
trabalho, clientes, parceiros de negócios e coisas.
Implicações
O cenário digital distribuído e em rápido crescimento de hoje faz com que demandas complexas exijam uma nova
abordagem para a arquitetura de segurança. As abordagens arquitetônicas existentes são excessivamente fragmentadas.
Isso aumenta o risco de segurança e a sobrecarga operacional, especialmente em um ambiente em que tomar boas decisões
de risco exige orquestrar um número crescente de sinais de risco. A adoção do CSMA levará a uma usabilidade aprimorada
Por exemplo, as implantações de segurança e identidade de hoje consistem em várias ferramentas que geralmente não são
totalmente integradas (por exemplo, elas podem ser apenas fracamente acopladas pelo suporte à autenticação federada). Em
outros casos, várias ferramentas podem duplicar funções de suporte. 6 A operação dessas ferramentas requer muitos painéis
separados, váriosagravado
pontos dequando
administração de políticas ede
novas necessidades a manutenção
segurança oudeidentidade
muitas integrações
surgem e ad hoc.categorias
novas Esse problema é
de ferramentas
são inventadas. Existem muitas ferramentas separadas com muitos painéis separados.
Muitos líderes de TI desejam consolidar seus gastos com segurança e reduzir a complexidade.
De acordo com um relatório do Ponemon Institute de 2020, as organizações implantam, em média, mais de 45 soluções e
7 Os líderes integradas.
tecnologias de segurança. fornecendo mais e melhores capacidades de TI querem
os menos fornecedores,
fornecedores com cada fornecedor
teriam capacidades
8 Idealmente,
abrangentes e bem integradas. Realisticamente, no entanto, os fornecedores de segurança oferecem
as ofertas alguns recursos
de grandes
integrados em diferentes estágios de maturidade e integridade. Os líderes de TI devem preencher as lacunas existentes e
Vários grandes fornecedores de ecossistemas (como IBM, McAfee, Microsoft e Symantec) oferecem pilhas de segurança
que incluem vários controles de segurança integrados que podem proteger ativos locais tradicionais, bem como ativos em
nuvem. Em geral, os resultados positivos da escolha de uma abordagem de fornecedor primário (não necessariamente de
No entanto, nenhum fornecedor terá componentes (controles de segurança) que sejam os melhores da categoria
— alguns componentes serão melhores que outros. Todo fornecedor terá lacunas em sua oferta que precisam
ser preenchidas com soluções de outros fornecedores ou mesmo soluções de código aberto. Poucas organizações
podem se consolidar em um único fornecedor de segurança ou até mesmo em um conjunto menor de fornecedores
de segurança. 9 A integração de várias ferramentas de segurança continua sendo uma necessidade.
A integração pode ser alcançada por meio de uma combinação de padrões e interfaces abertos, APIs proprietárias
e integrações pontuais (por exemplo, integrações ad hoc entre ferramentas de fornecedores). As ofertas de alguns
fornecedores podem ser um bom ponto de partida para construir uma ou mais camadas de suporte para um CSMA
e integrar outros controles de segurança de maneira combinável. Quando existem lacunas no suporte a padrões
abertos, ou quando os padrões de segurança estão surgindo ou evoluindo, as ferramentas de código aberto podem
ser uma maneira fácil de obter uma vantagem inicial com os recursos mais recentes.
Os usuários dessas tecnologias avançadas tendem a ser organizações com uma operação de segurança
altamente madura, mas essa tendência está se tornando mais comum. O Gartner espera que isso se espalhe em
organizações de segurança menores e menos maduras.
Multicloud
exemplo, Alibaba Cloud, Amazon Web Services (AWS), Google e Microsoft Azure usam metodologias diferentes
para proteger ativos em seus ecossistemas individuais.
No entanto, as organizações procuram adotar uma postura de segurança coerente na multicloud. Dentro
Nos últimos anos, novas tecnologias surgiram para ajudar nesse desafio. 4
Ações
ÿ Escolha novas ferramentas que permitem usar funções básicas padrão e que são projetadas
para operar como parte de uma malha de segurança cibernética maior, em vez de outro silo
independente. Priorize os fornecedores que abriram sua estrutura de políticas, permitindo que
decisões de políticas sejam tomadas fora da ferramenta.
ÿ Transição de VPNs tradicionais para acesso de rede confiável, flexível e seguro, entregue na
nuvem e sem confiança, integrado a uma ferramenta de gerenciamento de acesso.
Figura 2: Principais tendências tecnológicas estratégicas para 2022: malha de segurança cibernética
Evidence
Pesquisa de tendências de adoção de soluções de segurança e IAM do Gartner em 2020: o
Gartner realizou este estudo para saber quais soluções de segurança as organizações estão se
beneficiando e quais fatores afetam sua escolha/preferência por tais soluções. Realizamos a
pesquisa online durante março de 2020 e abril de 2020 entre 405 entrevistados da América do
Norte, Europa Ocidental e região da Ásia/Pacífico. Empresas de diferentes setores foram
selecionadas por terem receita anual inferior a US$ 500 milhões.
O estudo foi desenvolvido de forma colaborativa por analistas do Gartner e pela equipe de Research Data and Analytics
Nota: Os resultados deste estudo não representam descobertas globais ou o mercado como um todo, mas refletem o
2 Novos padrões de identidade estão surgindo para oferecer suporte à interoperabilidade combinável ao longo de novos
dimensões, incluindo:
Além disso, a adoção de padrões de segurança que promovem a integração entre ferramentas de
segurança, como o OpenDXL, está aumentando.
ÿ Plataformas de proteção de aplicativos nativas da nuvem (CNAPPs; consulte Innovation Insight para
Plataformas de proteção de aplicativos nativas da nuvem)
ÿ Gerenciamento de postura de segurança na nuvem (CSPM; consulte Cool Vendors in Cloud Security
Gestão Postural)
ÿ Plataformas de proteção de carga de trabalho na nuvem (CWPPs; consulte o Guia de mercado para nuvem
6 De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner, os
portfólios dos fornecedores têm produtos sobrepostos com uma consolidação em torno das principais áreas de
7
Relatório de organização resiliente cibernética de 2020 do Ponemon Institute, patrocinado pela IBM.
8 De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner,
9
De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner,
as organizações que buscam uma estratégia de consolidação de fornecedores (ou seja, ter menos fornecedores
para suas necessidades de segurança) viram ou esperam um aumento significativo na equipe de segurança da
informação e no tempo gasto na integração. A redução de gastos de uma estratégia de consolidação de fornecedores
foi o principal benefício para apenas 16% das organizações, enquanto 23% disseram que o aumento dos gastos foi a
principal desvantagem. Metade das organizações não viu mudanças no número de fornecedores de segurança,
enquanto a maioria viu um aumento no custo operacional e no tempo gasto na integração.
© 2021 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da
Gartner, Inc. e suas afiliadas. Esta publicação não pode ser reproduzida ou distribuída de qualquer forma
sem a permissão prévia por escrito do Gartner. Consiste nas opiniões da pesquisa do Gartner
organização, que não devem ser interpretadas como declarações de fato. Enquanto as informações contidas
esta publicação foi obtida de fontes consideradas confiáveis, o Gartner se isenta de todas as garantias
quanto à exatidão, integridade ou adequação de tais informações. Embora a pesquisa do Gartner possa
abordar questões legais e financeiras, o Gartner não fornece consultoria jurídica ou de investimento e suas pesquisas
não deve ser interpretado ou usado como tal. Seu acesso e uso desta publicação são regidos por
Política de uso do Gartner. O Gartner se orgulha de sua reputação de independência e objetividade. Seu
pesquisa é produzida independentemente por sua organização de pesquisa sem entrada ou influência de qualquer
terceiro. Para obter mais informações, consulte "Princípios Orientadores sobre Independência e Objetividade".
e-book Roteiro
3 passos para parar os funcionários Proteja seus ativos de negócios
Pegando a isca cibernética Com um roteiro para o amadurecimento
Webinar Pesquisar
A visão de liderança do Gartner Previsões 2022: Ciber-Física
para 2022: Segurança e Segurança de Sistemas — Crítico
Gestão de Riscos Infraestrutura em foco
Já é cliente?
Tenha acesso a ainda mais recursos em seu portal do cliente. Conecte-se
Machine Translated by Google
Conecte-se conosco.
Obtenha insights acionáveis e objetivos para cumprir suas prioridades mais críticas.
Nossa orientação e ferramentas especializadas permitem decisões mais rápidas e
inteligentes e um desempenho mais forte. Entre em contato conosco para se tornar um cliente:
Torne-se um cliente
© 2022 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. CM_GTS_1654417