Tendências perturbadoras em segurança da informação

Video: Conceitos Gerais e tendências 2013 para Segurança da Informação

Ataques e crimes cibernéticos não são as únicas coisas que disputam a atenção dos profissionais de segurança da informação. Outra questão é o desfile de inovações técnicas que fornecem as empresas com oportunidades atraentes para melhores níveis de produtividade e de serviços. Ao mesmo tempo, essas inovações - como muitas novas tecnologias - não são totalmente “cozido” em primeiro lugar e muitas vezes não têm todos os recursos de segurança que as organizações precisam.

Algumas novas tecnologias, como a virtualização, são mais maduros, mas as organizações (incluindo as suas equipes de segurança) ainda está jogando catch-up em termos de saber como configurar e operar-los de uma forma que os protege de ataques internos e externos.

tendências de mobilidade

Tudo estava bem em organizações de TI corporativos até que os usuários começaram a trazer seus próprios computadores pessoais, computadores tablet e smartphones para trabalhar e usá-los para obter os seus trabalhos. Os profissionais de segurança precisam abordar várias questões relacionadas com BYOD (traga seu próprio aparelho, ou trazer o seu próprio desastre, como muitos profissionais de segurança gostam de chamá-lo):

  • segurança de endpoint: Quando os dispositivos de propriedade pessoal são usados ​​para conduzir o negócio, a organização pode ter um tempo mais difícil empregar suas ferramentas antimalware, gerenciamento de patches, e criptografia da empresa. Além disso, muitas plataformas móveis não têm capacidades de gestão empresarial maduras e antimalware.

  • Controle de informações confidenciais: Quando os terminais de propriedade pessoal (laptops, tablets, smartphones, ou qualquer outra coisa que os funcionários possuem que eles usam para conduzir o negócio oficial) são perdidos ou roubados, a organização pode ter meios mais limitados de limpar remotamente os dados sobre esses dispositivos. E quando um funcionário deixa, determinar se ele ou ela realmente (e eficaz) apagado dados da empresa será difícil.

Muitas ferramentas de gerenciamento de dispositivos móveis (MDM) estão disponíveis para as empresas, mas estas ferramentas ainda estão amadurecendo. Poucos se qualquer oferta capacidades verdadeiramente abrangentes de gerenciamento e proteção de dados em toda a variedade de dispositivos que os funcionários são susceptíveis de recurso para o negócio.

virtualização

virtualização é a prática de instalar uma ou mais instâncias de sistemas operacionais que funcionam ativamente em um servidor de hardware único. O principal fator de negócios para a virtualização é a preservação do capital. Os principais fatores de tecnologia são o uso mais eficiente de hardware do servidor e a capacidade de mover-se rapidamente um sistema em execução a partir de uma plataforma de hardware para outro.

O programa de virtualização mestre é chamado de hypervisor, e os sistemas operacionais que funcionam em um hypervisor são chamados convidados. Além dos sistemas operacionais como Windows, Linux e MacOS, sistemas operacionais de rede pode funcionar como convidados, incluindo roteadores, firewalls, sistemas de detecção de intrusão (IDS), e sistemas de prevenção de perda de dados (DLP). Por isso, é agora possível construir uma pilha de infraestrutura inteira, incluindo infra-estrutura de rede, em um servidor de hardware único.

Este poderoso recurso é parte do que mantém um segurança da informação profissional até à noite. A falta de “folgas” entre componentes de infraestrutura em um ambiente virtualizado fornece mais oportunidades para os atacantes para se infiltrar com sucesso sistemas virtuais.

Outra preocupação dos gerentes de TI e gerentes de segurança tanto é expansão de virtualização, a implementação descontrolada de novos servidores virtuais sem a devida aprovação. Ao contrário do antigo mundo físico, onde a aprovação da administração para comprar hardware de servidor serviu como meio de controlar a implementação de novos servidores, com a virtualização é possível criar um novo servidor com apenas alguns cliques.

A computação em nuvem



A tendência na computação em nuvem pode ser resumida da seguinte forma: As organizações tendem a adquirir novos aplicativos de negócios hospedados por outras organizações, em vez de hospedagem-se as aplicações em hardware de computador comprado. Em outras palavras, por que comprar um novo hardware, sistema operacional, software de sistema de gerenciamento de banco de dados e software de aplicação, quando você pode pagar alguma outra empresa para fazer tudo isso por menos dinheiro?

As listas de prós e contras para a computação em nuvem são longos. Os motores económicos balançar fortemente em favor da computação em nuvem, mas muitos de TI e segurança organizações não estão preparados para gerenciar a segurança de aplicativos em nuvem de forma tão eficaz como aplicativos on-premise.

As questões mais importantes que os profissionais de segurança enfrentam sobre computação em nuvem incluem o seguinte:

  • Nuvem expansão: Porque é tão fácil de começar a usar um aplicativo baseado em nuvem, TI e organizações de segurança muitas vezes têm pouca visibilidade sobre o quão amplo uso de serviços de nuvem de uma organização se tornou. O número de serviços em nuvem não aprovados em uso pela sua organização é provavelmente pior do que você pensa.

  • Segurança de dados: Sabendo que controla um provedor de serviços em nuvem utiliza e sua eficácia pode ser difícil. Em outras palavras, a proteção das informações armazenadas na nuvem pode ser difícil de verificar.

  • controle de dados: Uma organização que não tem conhecimento de todos os aplicativos em nuvem que utiliza perdeu o controle de seus dados. Se você não sabe onde seus dados é, como você pode controlá-lo?

  • Questões legais: leis de segurança e privacidade cruzam o mundo, tornando jurisdição de dados e de soberania dados questões mais rígidas do que nunca. Por exemplo, como você sabe se é mesmo legal para armazenar alguns dados em determinados locais (desde que você mesmo sabe a localização física dos dados armazenados na nuvem).

    Video: Tendências de segurança.mp4

Tão assustador como este todos os sons, a esperança está no horizonte.

Video: Tecnologia da Informação – tendências e oportunidades

A Internet das Coisas

A Internet das Coisas (Internet das coisas) é o nome dado à vinda fenômeno da onda de dispositivos inteligentes conectados à Internet. Logo, quase tudo os consumidores compram que usa a eletricidade terá um CPU e estar conectado à Internet, incluindo os nossos eletrodomésticos, nossos veículos, os nossos gadgets, e mesmo nos.

No contexto da segurança da informação, como é conhecido hoje, esta proliferação de dispositivos conectados à Internet vai intensificar o problema de gerenciamento de vulnerabilidade. Com tantos mais dispositivos com vulnerabilidades latentes, os adversários terão um novo playground para explorar.


Publicações relacionadas