TOP 10 Tendências Tecnológicas Estratégicas para 2017 – Tendência No.10

arquiteturaseguranca2

Tendência No. 10: Arquitetura de Segurança Adaptativa

A malha digital inteligente e plataformas de tecnologia digital relacionadas e arquiteturas de aplicativos criam um mundo cada vez mais complexo para a segurança. A evolução contínua da “indústria de hacker” e seu uso de ferramentas cada vez mais sofisticadas – inclusive as mesmas tecnologias avançadas disponíveis para as empresas – aumentou significativamente o potencial de ameaça. Baseando-se na defesa do perímetro e na segurança baseada em regras é inadequado e ultrapassado, especialmente quando as organizações exploram mais serviços baseados na nuvem e APIs abertas para clientes e parceiros para criar ecossistemas empresariais.

Os líderes de TI devem se concentrar em detectar e responder a ameaças, bem como medidas mais tradicionais, tais como o bloqueio, para evitar ataques e outros abusos. As organizações precisam de um design de aplicativo com segurança, auto-proteção de aplicativos, análise de comportamento de usuário e entidade, proteção de API e ferramentas e técnicas específicas para solucionar vulnerabilidades IoT e aplicativos / coisas inteligentes.

Arquitetura de segurança começa com a segurança da rede e controle de acesso, gerenciamento de vulnerabilidades, proteção de endpoint e monitoramento básico. No entanto, esses controles não são suficientes. Os hackers têm como alvo aplicações e fontes de conteúdo, bem como serviços individuais intencionalmente abertos ao mundo exterior para promover o desenvolvimento de ecossistemas empresariais e modelos de gêmeos digitais que podem monitorar e controlar ativos físicos. Aplicações, serviços e modelos são um elemento crítico na equação de segurança, e uma mentalidade de segurança é vital ao projetar, desenvolver e testar estas aplicações.

As organizações devem superar as barreiras entre as equipes de segurança e as equipes de aplicativos, tanto quanto ferramentas de e processos alinhamento do time de desenvolvimento com o time de operações. As equipes de segurança não podem se dar ao luxo de esperar até o final do pipeline de construção e lançamento para oferecer feedback significativo. Os requisitos de segurança devem ser comunicados de forma clara e facilmente integrados aos processos de trabalho. As equipes de segurança devem trabalhar com os aplicativos, soluções empresariais e arquitetos para construir a segurança no processo geral.

Comportamento da entidade usuária e análises são uma importante categoria emergente de segurança. Seus perfis e a linha de base da atividade dos usuários, grupos de pares e outras entidades, tais como terminais, aplicações e redes. Eles se correlacionam atividades e comportamentos do usuário e outra entidade, e detectar comportamento e padrões usando aprendizado de máquina avançada e modelos estatísticos que comparam atividade para perfis anômalo. Comportamento da entidade usuária e análises mostram, por exemplo, se os indivíduos estão visitando sites que não tenha visitado antes ou está baixando coisas que eles normalmente não baixam. Comportamento incomum aciona alarmes ou uma resposta automática. Existe muito capital de risco nessa área, juntamente com novas ferramentas e tecnologias.

A escala e a diversidade da malha digital inteligente coloca um desafio de segurança significativo. Isso está levando a necessidade de robusta arquitetura de segurança da Internet das coisas e práticas com um foco particular em dispositivos endpoint. Os elementos da Internet das coisas são diversos e usam muito hardware não-TI e muitos protocolos, criando desafios adicionais. Além disso, a superação da distância entre a TI e tecnologia operacional vê uma desconexão entre as tecnologias de segurança de TI e práticas tradicionais, com engenheiros mais familiarizados com e focado, confiabilidade e práticas de segurança.

Resiliência e segurança precisam ser projetados para soluções de negócios digitais. Partes interessadas no negócio devem incluir objetivos de confiabilidade, privacidade, segurança e consideram a proteção, bem como de recuperação. Organizações que adotam o processo de envolver os times segurança da informação em todas as etapas do desenvolvimento de aplicações com a mentalidade ágil, enfatizando aplicativos / serviços / design com segurança estão mais bem posicionadas para atingir esse objetivo. Como demonstrações de hacker de automóveis têm mostrado, considerações de design deve incluir níveis de isolamento entre os componentes da solução. Diferentes níveis de segurança devem ser aplicadas com base na exposição ao risco dos diferentes sistemas.

Gêmeos digitais consolidam grandes quantidades de informação sobre ativos e grupos de ativos individuais, muitas vezes fornecendo o controle desses ativos. Como a tendência de gêmeos digitais evolui, os gêmeos se comunicarão uns com os outros para criar modelos de “fábrica digital” de múltiplos gêmeos digitais ligados. Gêmeos digitais de ativos serão ligados a outras entidades digitais para as pessoas (personas digitais), processos (aplicação da lei) e espaços (cidades digitais). A compreensão das ligações entre essas entidades digitais, isolando elementos onde for necessário e as interações de rastreamento será vital para suportar um ambiente digital seguro.

Uma série de fatores pode ajudar a proteger o meio ambiente da Internet das coisas. Certifique-se de que o hardware e software do dispositivo são resistentes a ataques e são seguros (por exemplo, através da implementação de atualizações de software seguros). Proteger todos os canais de acesso e de comunicação com o controle de acesso apropriado, autenticação ou criptografia, e acompanhar de perto o acesso API para sistemas, especialmente quando essas APIs são intencionalmente aberto para entidades externas.

Use tecnologias de segurança estabelecidos como base para fixar as plataformas da Internet das coisas. Monitorar o comportamento do usuário e da entidade, particularmente em cenários de IoT. Implementar práticas de monitoramento e gerenciamento de segurança suficiente para dispositivos de ponta, incluindo atualizações seguras. No entanto, a IoT é uma nova fronteira para muitos profissionais de segurança de TI, criando novas áreas de vulnerabilidade. Muitas vezes, requer novas ferramentas e processos de remediação que devem ser incorporados aos esforços da plataforma IoT.


Also published on Medium.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *