Você está na página 1de 14

Machine Translated by Google

Tecnologia Estratégica Superior


Tendências para 2022:
Malha de segurança cibernética

Por Felix Gaehtgens, James Hoover, Henrique Teixeira,


Claudio Neiva, Michael Kelley, Mary Ruddy,
Patrick Hevesi
Machine Translated by Google

Principais tendências tecnológicas estratégicas para 2022:


Malha de segurança cibernética
Publicado em 18 de outubro de 2021 - ID G00756665 - 13 min de leitura

Pelo(s) Analista(s): Felix Gaehtgens, James Hoover, Henrique Teixeira, Claudio Neiva,

Michael Kelley, Mary Ruddy, Patrick Hevesi

Iniciativas: Gerenciamento de Identidade e Acesso e Detecção de Fraudes

A rápida evolução e sofisticação dos ataques cibernéticos e a migração


de ativos para a multicloud híbrida criam uma tempestade perfeita. Os
líderes de TI devem integrar ferramentas de segurança em um ecossistema
cooperativo usando uma abordagem de arquitetura de malha de segurança
cibernética composta e escalável.

Perspectivas Adicionais
ÿ Tradução resumida + localização: principais tendências tecnológicas estratégicas para 2022:
Malha de segurança cibernética

(14 de dezembro de 2021)

Visão geral
Oportunidades
ÿ A arquitetura de malha de segurança cibernética (CSMA) fornece uma camada de suporte fundamental que
permite que serviços de segurança distintos trabalhem juntos para criar um ambiente de segurança dinâmico.

ÿ O CSMA fornece uma postura de segurança mais consistente para oferecer suporte a maior agilidade para

a empresa composta. À medida que as organizações investem em novas tecnologias para permitir a

digitalização, o CSMA fornece uma base de segurança flexível e escalável que oferece segurança completa

para ativos em ambientes híbridos e multicloud.

ÿ O CSMA cria uma postura defensiva melhor por meio de uma abordagem colaborativa entre ferramentas de

segurança integradas e análises de detecção e preditivas. O resultado é uma capacidade de resposta

aprimorada a violações e ataques.

ÿ A tecnologia de segurança cibernética fornecida por meio desse modelo leva menos tempo para implantar e

manter, enquanto minimiza o potencial de becos sem saída de segurança que não podem atender às

necessidades futuras. Isso libera as equipes de segurança cibernética para atividades de maior valor agregado.

Gartner, Inc. | G00756665 Página 1 de 11


Machine Translated by Google

Recomendações

Líderes de TI com foco em segurança e gerenciamento de identidade e acesso:

ÿ Combata o aumento da complexidade da segurança, evoluindo sua infraestrutura de segurança para ser mais

integrada, concentrando-se na administração centralizada e na aplicação de políticas descentralizadas.

ÿ Posicione a empresa para um futuro seguro escolhendo tecnologias de segurança cibernética que facilitam a

integração por meio de APIs de plug-in que permitem extensões e personalização, suporte a padrões e

análises extensíveis.

ÿ Feche as lacunas de interoperabilidade entre as soluções de diferentes fornecedores usando padrões de

segurança atuais e emergentes.

ÿ Implante camadas de suporte para uma estratégia de CSMA de longo prazo escolhendo uma abordagem

liderada pelo fornecedor principal e preenchendo lacunas de capacidade ou usando uma abordagem de ponta

desde o início. Aproveite ao máximo as camadas de suporte do CSMA: análise de segurança, malha de identidade,

gerenciamento de políticas e painéis integrados.

Suposição de planejamento estratégico Até 2024, as

organizações que adotarem uma arquitetura de malha de segurança cibernética para integrar ferramentas
de segurança para funcionar como um ecossistema colaborativo reduzirão o impacto financeiro de incidentes
de segurança individuais em uma média de 90%.

O que você precisa saber


Esta pesquisa faz parte das principais tendências tecnológicas estratégicas do Gartner para 2022.

Baixe o Guia Executivo para Cybersecurity Mesh

A tendência da malha de segurança cibernética integra controles de segurança e os estende para abranger até

mesmo ativos amplamente distribuídos. Ele aborda três realidades que afetam a segurança corporativa:

ÿ Os invasores não pensam em silos, mas as organizações geralmente implantam controles de segurança em silos.

ÿ O perímetro tornou-se mais fragmentado.

ÿ Muitas organizações estão adotando uma estratégia multicloud e precisam de uma abordagem de segurança

consolidada.

Gartner, Inc. | G00756665 Página 2 de 11


Machine Translated by Google

A malha de segurança cibernética fornece várias camadas fundamentais para atuar como um multiplicador de força

ao integrar diferentes produtos de segurança (consulte a Figura 1).

Figura 1: Arquitetura de malha de segurança cibernética

Os atacantes não pensam em silos. Ransomware e outros ataques de segurança cibernética aparecem nas notícias

diariamente e fornecem um fluxo de receita lucrativo, ou o potencial de sabotagem, para agentes mal-intencionados.

O cibercrime (especialmente o ransomware) levou a interrupções no mundo físico, principalmente quando tem como
alvo infraestruturas críticas. Foi o que aconteceu com o Oleoduto Colonial, um oleoduto nos EUA, em maio de 2021.
1

Uma postura defensiva adequada requer a eliminação de silos e ineficiências, tanto do ponto de vista

organizacional quanto da tecnologia. Isso ocorre porque os hackers não pensam em silos. No entanto, muitas

organizações o fazem, e muitas ferramentas de segurança funcionam dentro de sua própria visão do mundo com

interoperabilidade mínima – ou mesmo conhecimento – de outras ferramentas.


Hackers geralmente se envolvem em movimentos laterais que usam uma fraqueza em uma área para explorar uma

área adjacente.

Mas a esperança está no horizonte. Algumas ferramentas de inteligência e análise de segurança já usam

informações específicas de domínio em diferentes domínios de tecnologia de segurança para criar conexões

entre os controles de segurança. Além disso, os padrões de segurança superaram o desafio e suportam o

mecanismo “tudo, em qualquer lugar”. 2 No entanto, alguns recursos desses padrõesusados.


ainda não são comumente

Gartner, Inc. | G00756665 Página 3 de 11


Machine Translated by Google

O perímetro tornou-se mais fragmentado. Muitos aplicativos e dados não estão mais no data center da empresa
e os usuários estão acessando aplicativos baseados em nuvem de qualquer lugar. Em um data center tradicional,
a segurança do perímetro da rede era um mecanismo comum para controlar o acesso. Em um ambiente
distribuído que oferece suporte a ativos em qualquer lugar e acesso de qualquer lugar, identidade e contexto se
tornaram a superfície de controle definitiva.

3
Muitas organizações estão adotando uma estratégia multicloud. De acordo com vários estudos, as
organizações tendem a consumir serviços de mais de um provedor de nuvem. Com cada provedor de nuvem
suportando um conjunto diferente de políticas, criar uma postura de segurança consistente entre os provedores
de nuvem é um desafio. A enorme quantidade de serviços no local encontrada na maioria das organizações
apenas aumenta os desafios. No entanto, padrões e produtos emergentes estão fechando essa lacuna.
4

Perfil: Malha de segurança cibernética

Descrição

A arquitetura de malha de segurança cibernética é uma abordagem combinável e escalável para estender
os controles de segurança, mesmo para ativos amplamente distribuídos. Sua flexibilidade é especialmente
adequada para abordagens cada vez mais modulares consistentes com arquiteturas multicloud híbridas. O
CSMA permite um ecossistema de segurança mais composto, flexível e resiliente. Em vez de todas as
ferramentas de segurança executadas em um silo, uma malha de segurança cibernética permite que as
ferramentas interoperem por meio de várias camadas de suporte, como gerenciamento de políticas consolidadas,
inteligência de segurança e malha de identidade.

O CSMA apresenta uma abordagem colaborativa para serviços de segurança distribuídos para fornecer
um multiplicador de força para obter uma postura de segurança mais coesa com menos recursos.

O CSMA fornece a base para que pessoas e máquinas se conectem com segurança de vários locais em ambientes
híbridos e multicloud, canais e diversas gerações de aplicativos, protegendo todos os ativos digitais da organização.
Ao fazer isso, promove uma postura de segurança mais consistente para oferecer suporte a maior agilidade para a
empresa composta. serviços, como uma malha de identidade distribuída, análise de segurança, inteligência,
5
automação e gatilhos, bem como agerenciamento
O CSMA permite integração de eferramentas
orquestração
dede políticas centralizadas.
segurança, fornecendo um conjunto de

Gartner, Inc. | G00756665 Página 4 de 11


Machine Translated by Google

O CSMA promove propositadamente a capacidade de composição, escalabilidade e interoperabilidade


para controles de segurança. Ele fornece quatro camadas fundamentais para permitir que controles de
segurança distintos trabalhem juntos de maneira colaborativa e facilitem sua configuração e gerenciamento.
As quatro camadas são:

ÿ Análise e inteligência de segurança: combina dados e lições de outras ferramentas de segurança e


fornece análises de ameaças e aciona respostas apropriadas

ÿ Malha de identidade distribuída: fornece recursos como serviços de diretório, acesso adaptável,
gerenciamento de identidade descentralizado, prova de identidade e gerenciamento de direitos

ÿ Gerenciamento consolidado de políticas e posturas: pode traduzir uma política central em construções
de configuração nativas de ferramentas de segurança individuais ou, como uma alternativa mais
avançada, fornecer serviços dinâmicos de autorização de tempo de execução

ÿ Painéis consolidados: Oferece uma visão composta do ecossistema de segurança, permitindo que
as equipes de segurança respondam de forma mais rápida e eficaz à segurança
eventos

Por que está em alta

As abordagens existentes para arquiteturas de identidade e segurança não são suficientes para atender
às demandas atuais que mudam rapidamente. O CSMA ajuda a fornecer uma estrutura e postura de
segurança comum e integrada para proteger todos os ativos, sejam eles locais, em data centers ou na nuvem.
O CSMA permite que soluções independentes trabalhem juntas de maneiras complementares para melhorar a
postura geral de segurança, padronizando a maneira como as ferramentas se interconectam.
Por exemplo, ele centraliza o gerenciamento de políticas e ajuda a aproximar os pontos de controle dos ativos
que eles foram projetados para proteger.

Usuários, dispositivos, aplicativos e dados deixaram o escritório tradicional e o data center. Isso significa que
um único perímetro de rede não existe mais para julgar que “dentro é bom e fora é ruim”. Identidade e contexto
tornaram-se o plano de controle definitivo em um ambiente distribuído que oferece suporte a ativos e acesso
de qualquer lugar. A malha de identidade distribuída do CSMA fornece acesso confiável por nossa força de
trabalho, clientes, parceiros de negócios e coisas.

Implicações

Gartner, Inc. | G00756665 Página 5 de 11


Machine Translated by Google

O cenário digital distribuído e em rápido crescimento de hoje faz com que demandas complexas exijam uma nova

abordagem para a arquitetura de segurança. As abordagens arquitetônicas existentes são excessivamente fragmentadas.

Isso aumenta o risco de segurança e a sobrecarga operacional, especialmente em um ambiente em que tomar boas decisões

de risco exige orquestrar um número crescente de sinais de risco. A adoção do CSMA levará a uma usabilidade aprimorada

para administradores e usuários finais.

Por exemplo, as implantações de segurança e identidade de hoje consistem em várias ferramentas que geralmente não são

totalmente integradas (por exemplo, elas podem ser apenas fracamente acopladas pelo suporte à autenticação federada). Em

outros casos, várias ferramentas podem duplicar funções de suporte. 6 A operação dessas ferramentas requer muitos painéis
separados, váriosagravado
pontos dequando
administração de políticas ede
novas necessidades a manutenção
segurança oudeidentidade
muitas integrações
surgem e ad hoc.categorias
novas Esse problema é
de ferramentas

são inventadas. Existem muitas ferramentas separadas com muitos painéis separados.

A abordagem CSMA fornece aos líderes de TI um modelo que lhes permite:

ÿ Reduza os tempos de implantação e as falhas de segurança.

ÿ Aumente a agilidade e a resiliência.

ÿ Concentre-se em empreendimentos de maior valor.

Consolidação de produtos de segurança

Muitos líderes de TI desejam consolidar seus gastos com segurança e reduzir a complexidade.

De acordo com um relatório do Ponemon Institute de 2020, as organizações implantam, em média, mais de 45 soluções e
7 Os líderes integradas.
tecnologias de segurança. fornecendo mais e melhores capacidades de TI querem
os menos fornecedores,
fornecedores com cada fornecedor
teriam capacidades
8 Idealmente,
abrangentes e bem integradas. Realisticamente, no entanto, os fornecedores de segurança oferecem
as ofertas alguns recursos
de grandes

integrados em diferentes estágios de maturidade e integridade. Os líderes de TI devem preencher as lacunas existentes e

emergentes com outros produtos de ponto de segurança.

Vários grandes fornecedores de ecossistemas (como IBM, McAfee, Microsoft e Symantec) oferecem pilhas de segurança

que incluem vários controles de segurança integrados que podem proteger ativos locais tradicionais, bem como ativos em

nuvem. Em geral, os resultados positivos da escolha de uma abordagem de fornecedor primário (não necessariamente de

fornecedor único) são:

ÿ Interfaces e painéis de gerenciamento mais integrados e centralizados

Gartner, Inc. | G00756665 Página 6 de 11


Machine Translated by Google

ÿ Licenciamento consolidado (e muitas vezes mais barato)

No entanto, nenhum fornecedor terá componentes (controles de segurança) que sejam os melhores da categoria
— alguns componentes serão melhores que outros. Todo fornecedor terá lacunas em sua oferta que precisam
ser preenchidas com soluções de outros fornecedores ou mesmo soluções de código aberto. Poucas organizações
podem se consolidar em um único fornecedor de segurança ou até mesmo em um conjunto menor de fornecedores
de segurança. 9 A integração de várias ferramentas de segurança continua sendo uma necessidade.

A integração pode ser alcançada por meio de uma combinação de padrões e interfaces abertos, APIs proprietárias

e integrações pontuais (por exemplo, integrações ad hoc entre ferramentas de fornecedores). As ofertas de alguns
fornecedores podem ser um bom ponto de partida para construir uma ou mais camadas de suporte para um CSMA
e integrar outros controles de segurança de maneira combinável. Quando existem lacunas no suporte a padrões
abertos, ou quando os padrões de segurança estão surgindo ou evoluindo, as ferramentas de código aberto podem
ser uma maneira fácil de obter uma vantagem inicial com os recursos mais recentes.

A análise de segurança entre domínios fará uma diferença real

A maioria das ferramentas de análise de segurança implantadas é específica do domínio e as organizações


normalmente usam várias ferramentas de análise de segurança lado a lado, de maneira não integrada.
Vários fornecedores agora oferecem ferramentas de segurança que fornecem vários casos de uso de análise de
uma única ferramenta usando informações específicas de domínio em diferentes domínios de segurança e até
mesmo dados de funções de análise em silos de ferramentas de segurança. Por exemplo, um produto de segurança
pode ter seu próprio mecanismo de análise nativo que calcula uma pontuação de risco para uma determinada
sessão, usuário ou transação. Uma ferramenta de inteligência e análise de segurança mais ampla poderia usar essa
pontuação de risco, aplicando-a em um contexto diferente daquele originalmente pretendido. As ferramentas
estendidas de detecção e resposta são um exemplo dessa tendência. 10

Os usuários dessas tecnologias avançadas tendem a ser organizações com uma operação de segurança
altamente madura, mas essa tendência está se tornando mais comum. O Gartner espera que isso se espalhe em
organizações de segurança menores e menos maduras.

Multicloud

Os ativos de TI distribuídos na multicloud aumentam o problema de fragmentação ao proteger os ativos. Por

exemplo, Alibaba Cloud, Amazon Web Services (AWS), Google e Microsoft Azure usam metodologias diferentes
para proteger ativos em seus ecossistemas individuais.
No entanto, as organizações procuram adotar uma postura de segurança coerente na multicloud. Dentro
Nos últimos anos, novas tecnologias surgiram para ajudar nesse desafio. 4

Ações

Gartner, Inc. | G00756665 Página 7 de 11


Machine Translated by Google

ÿ Priorize a composição e a interoperabilidade ao selecionar soluções de segurança e invista na


criação de uma estrutura comum para integrá-las para obter efeitos sinérgicos.

ÿ Escolha novas ferramentas que permitem usar funções básicas padrão e que são projetadas
para operar como parte de uma malha de segurança cibernética maior, em vez de outro silo
independente. Priorize os fornecedores que abriram sua estrutura de políticas, permitindo que
decisões de políticas sejam tomadas fora da ferramenta.

ÿ Selecione fornecedores com compromisso e histórico de adoção de padrões de segurança


e identidade novos e emergentes, pois a conformidade com os padrões está se tornando
mais importante.

ÿ Realinhe a visão de segurança e identidade da sua organização com o CSMA.

ÿ Repriorize o roteiro de planejamento de sua organização para usar os princípios CSMA e


conectar projetos existentes que agora estão relacionados. Por exemplo, mude para uma
arquitetura de confiança zero e melhore a experiência do usuário de autenticação multifator com
Acesso.

ÿ Transição de VPNs tradicionais para acesso de rede confiável, flexível e seguro, entregue na
nuvem e sem confiança, integrado a uma ferramenta de gerenciamento de acesso.

Sobre as principais tendências tecnológicas estratégicas do Gartner para 2022


Essa tendência é uma das nossas principais tendências tecnológicas estratégicas para 2022. As
tendências e tecnologias não existem isoladamente; eles reforçam um ao outro para acelerar o
crescimento, esculpir mudanças e construir confiança (veja a Figura 2). Você deve explorar cada
uma dessas tendências para sua aplicabilidade à sua organização.

Gartner, Inc. | G00756665 Página 8 de 11


Machine Translated by Google

Figura 2: Principais tendências tecnológicas estratégicas para 2022: malha de segurança cibernética

Evidence
Pesquisa de tendências de adoção de soluções de segurança e IAM do Gartner em 2020: o
Gartner realizou este estudo para saber quais soluções de segurança as organizações estão se
beneficiando e quais fatores afetam sua escolha/preferência por tais soluções. Realizamos a
pesquisa online durante março de 2020 e abril de 2020 entre 405 entrevistados da América do
Norte, Europa Ocidental e região da Ásia/Pacífico. Empresas de diferentes setores foram
selecionadas por terem receita anual inferior a US$ 500 milhões.

Os entrevistados eram de nível gerencial ou superior (excluindo o C-suite) e tinham envolvimento e

responsabilidade primários em uma função de gerenciamento de risco para sua organização.

O estudo foi desenvolvido de forma colaborativa por analistas do Gartner e pela equipe de Research Data and Analytics

do Gartner, que acompanha o gerenciamento de segurança e risco.

Nota: Os resultados deste estudo não representam descobertas globais ou o mercado como um todo, mas refletem o

sentimento dos entrevistados e das empresas pesquisadas.

1 Hackers violaram o pipeline colonial usando senha comprometida, Bloomberg.

2 Novos padrões de identidade estão surgindo para oferecer suporte à interoperabilidade combinável ao longo de novos

dimensões, incluindo:

ÿ Open Policy Agent (OPA) e IDQL para definição de política

Gartner, Inc. | G00756665 Página 9 de 11


Machine Translated by Google

ÿ O Perfil de Avaliação de Acesso Contínuo OpenID (CAEP) dos Sinais Compartilhados e


Estrutura de eventos para compartilhamento mais consistente de sinais de eventos

Além disso, a adoção de padrões de segurança que promovem a integração entre ferramentas de
segurança, como o OpenDXL, está aumentando.

3 O relatório de 2019 da McAfee Cloud-Native: The Infrastructure-as-a-Service (IaaS) Adoption Risk


e Report contém uma pesquisa com mais de 1.100 usuários. Desses, 76% estão usando
vários provedores de nuvem. Isso é consistente com a Pesquisa de comportamento de compra do usuário
final na nuvem de 2020 do Gartner, que descobriu que pouco mais de três em cada quatro entrevistados de
organizações que usam IaaS na nuvem indicam que sua organização trabalha com vários provedores de IaaS.

4 Várias tecnologias contribuem para a postura de segurança na multicloud:

ÿ Plataformas de proteção de aplicativos nativas da nuvem (CNAPPs; consulte Innovation Insight para
Plataformas de proteção de aplicativos nativas da nuvem)

ÿ Gerenciamento de postura de segurança na nuvem (CSPM; consulte Cool Vendors in Cloud Security
Gestão Postural)

ÿ Plataformas de proteção de carga de trabalho na nuvem (CWPPs; consulte o Guia de mercado para nuvem

Plataformas de Proteção de Carga de Trabalho)

ÿ Gerenciamento de direitos de infraestrutura em nuvem (CIEM; consulte Innovation Insight para


Gerenciamento de direitos de infraestrutura de nuvem)

5 Futuro dos Aplicativos: Entregando a Composable Enterprise.

6 De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner, os

portfólios dos fornecedores têm produtos sobrepostos com uma consolidação em torno das principais áreas de

segurança de endpoint e segurança de rede.

7
Relatório de organização resiliente cibernética de 2020 do Ponemon Institute, patrocinado pela IBM.

8 De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner,

as empresas têm apetite por fornecedores de plataforma (Cisco, Microsoft, IBM)

oferecendo vários produtos em sua suíte.

Gartner, Inc. | G00756665 Página 10 de 11


Machine Translated by Google

9
De acordo com a pesquisa de tendências de adoção de soluções de segurança e IAM de 2020 do Gartner,
as organizações que buscam uma estratégia de consolidação de fornecedores (ou seja, ter menos fornecedores
para suas necessidades de segurança) viram ou esperam um aumento significativo na equipe de segurança da
informação e no tempo gasto na integração. A redução de gastos de uma estratégia de consolidação de fornecedores
foi o principal benefício para apenas 16% das organizações, enquanto 23% disseram que o aumento dos gastos foi a
principal desvantagem. Metade das organizações não viu mudanças no número de fornecedores de segurança,
enquanto a maioria viu um aumento no custo operacional e no tempo gasto na integração.

10 Insight de inovação para detecção e resposta estendidas.

Recomendado pelos autores


Alguns documentos podem não estar disponíveis como parte de sua assinatura atual do Gartner.

Guia para conceitos de segurança na nuvem

Guia de planejamento de 2022 para gerenciamento de identidade e acesso

© 2021 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da
Gartner, Inc. e suas afiliadas. Esta publicação não pode ser reproduzida ou distribuída de qualquer forma
sem a permissão prévia por escrito do Gartner. Consiste nas opiniões da pesquisa do Gartner
organização, que não devem ser interpretadas como declarações de fato. Enquanto as informações contidas
esta publicação foi obtida de fontes consideradas confiáveis, o Gartner se isenta de todas as garantias
quanto à exatidão, integridade ou adequação de tais informações. Embora a pesquisa do Gartner possa
abordar questões legais e financeiras, o Gartner não fornece consultoria jurídica ou de investimento e suas pesquisas
não deve ser interpretado ou usado como tal. Seu acesso e uso desta publicação são regidos por
Política de uso do Gartner. O Gartner se orgulha de sua reputação de independência e objetividade. Seu
pesquisa é produzida independentemente por sua organização de pesquisa sem entrada ou influência de qualquer
terceiro. Para obter mais informações, consulte "Princípios Orientadores sobre Independência e Objetividade".

Gartner, Inc. | G00756665 Página 11 de 11


Machine Translated by Google

Insight acionável e objetivo


Posicione sua organização de TI para o sucesso. Explore esses
recursos e ferramentas complementares adicionais para líderes de segurança e risco.

e-book Roteiro
3 passos para parar os funcionários Proteja seus ativos de negócios
Pegando a isca cibernética Com um roteiro para o amadurecimento

Mude o comportamento dos funcionários e gerencie os Programa de Segurança da Informação


riscos de forma eficaz. Crie um programa maduro para mitigar o risco
de segurança cibernética.

Baixar e-book Baixar roteiro

Webinar Pesquisar
A visão de liderança do Gartner Previsões 2022: Ciber-Física
para 2022: Segurança e Segurança de Sistemas — Crítico
Gestão de Riscos Infraestrutura em foco

Implemente tecnologias que posicionem sua Antecipe os próximos riscos e


empresa para um futuro seguro. oportunidades para sua organização.

Assista agora Baixe Agora

Já é cliente?
Tenha acesso a ainda mais recursos em seu portal do cliente. Conecte-se
Machine Translated by Google

Conecte-se conosco.
Obtenha insights acionáveis e objetivos para cumprir suas prioridades mais críticas.
Nossa orientação e ferramentas especializadas permitem decisões mais rápidas e
inteligentes e um desempenho mais forte. Entre em contato conosco para se tornar um cliente:

EUA: 1 855 811 7593

Internacional: +44 (0) 3330 607 044

Torne-se um cliente

Saiba mais sobre o Gartner para líderes de TI


gartner.com/en/it

Fique conectado com os insights mais recentes

© 2022 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. CM_GTS_1654417

Você também pode gostar