Previsões de segurança cibernética e métodos ideais em 2022
Publicados: 2022-03-08Embora esperássemos com otimismo a normalidade em 2021, as empresas continuam lidando com as repercussões da pandemia quase dois anos depois. Na época, consideradas medidas momentâneas para ultrapassar os limites de bloqueio, elas se transformaram em acessórios duradouros agora, desenvolvendo uma mudança dinâmica na segurança cibernética e nas redes.
Ao mesmo tempo, os cibercriminosos se beneficiaram da distração lançando ataques ambiciosos contra infraestrutura crítica.
À medida que lidamos com o efeito da pandemia, o que podemos esperar em 2022? Aqui estão meus sentimentos sobre alguns dos tópicos mais comentados em segurança cibernética e administração de rede.
Similar: habilite a segurança de sua empresa com o melhor pacote de software antivírus .
Obtendo um método centrado no aplicativo
Uma coisa em particular para a qual tenho chamado a atenção há muitos anos é a necessidade de direcionar aplicativos ao lidar com segurança de rede.
Mesmo ao identificar um link solitário, você tem uma visão incrivelmente restrita da “história oculta” por trás dele, o que significa que, em primeiro lugar, você precisa de uma resposta aparente para o seguinte: O que está acontecendo com este aplicativo?
Você também precisará do contexto mais amplo para compreender a intenção por trás disso: por que a conexão está lá? Qual função ele oferece? Quais aplicativos ele suporta?
Esses problemas devem surgir em todos os tipos de instâncias de uso. Por vezes, ao auditar o escopo de um aplicativo, você pode se perguntar o seguinte: É seguro? Está alinhado? Tem armadilhas? No organograma da rede de hoje, os proprietários de aplicativos precisam ter a possibilidade de sua aplicação, o desafio não é mais da área da equipe de rede.
Compreender a intenção pode ser um obstáculo. Este é particularmente o caso em condições de brownfield, onde centenas de programas estão correndo por todo o ecossistema e mantendo documentos historicamente ruins. Apesar dos desafios, ela ainda quer ser realizada agora e no longo prazo.
Aumentando a preparação para ransomware
Continuamos a testemunhar mais ataques de ransomware funcionando desenfreadamente em empresas em geral, causando estragos em suas redes de segurança.
Tecnologias, produção de alimentos e empresas de infraestrutura significativas foram atingidas por quase US$ 320 milhões em ataques de resgate em 2021, incluindo a maior necessidade reconhecida publicamente até o momento. Atores ruins que guiam os ataques estão ganhando milhares e milhares, enquanto as organizações lutam para melhorar de uma violação.
À medida que entramos em 2022, é seguro assumir que não é provável que ocorra uma contenção dessa mania. Portanto, se não for uma questão de “ocorrerá um ataque de ransomware”, isso levanta o problema de “como sua organização se prepara para essa eventualidade?”
A preparação é importante, mas o aplicativo antivírus só o levará de forma significativa. No momento em que um invasor se infiltrou na rede, você precisa atenuar a impressão.
Para essa conclusão, como parte de sua abordagem geral de segurança da comunidade, proponho notavelmente a microssegmentação, uma observação ideal comprovada para minimizar a superfície de ataque e garantir que uma rede não seja relegada a um segmento linear, protegendo em oposição a toda escala interrupções. Os membros da equipe também precisam saber o que fazer quando a rede estiver sob ataque.
Eles querem examinar, compreender o manual da empresa e agir imediatamente. Também é importante levar em conta a variedade e a frequência de backups e ter certeza de que eles estão offline e inacessíveis para hackers. Esta é uma dificuldade que realmente deve ser resolvida nos orçamentos de estabilidade para 2022.
Conectado: 10 medidas para se proteger contra ataques cibernéticos em sua pequena empresa .
Migração sensata para a nuvem

A migração para a nuvem tem sido historicamente reservada para indústrias altamente desenvolvidas. Mesmo agora, cada vez mais estamos observando os setores verticais mais conservadores, de finanças a governo, adotarem um produto de nuvem híbrida ou abrangente.
Na verdade, o Gartner prevê que os gastos do consumidor final em serviços de nuvem pública atingirão US$ 482 bilhões em 2022. No entanto, a migração para a nuvem não significa essencialmente que as instalações de conhecimento regulares serão eliminadas.
Grandes estabelecimentos investiram seriamente ao longo dos anos em servidores locais e não estarão dispostos a se livrar deles totalmente. É por isso que muitas empresas estão se mudando para um ambiente híbrido onde, com certeza, continuam no local, e os serviços especializados recém-adotados estão predominantemente migrando para o pacote de software dependente da nuvem.
Agora estamos vendo ambientes híbridos adicionais onde quer que as organizações tenham uma propriedade de nuvem substancial e crescente e um importante centro de fatos no local. Tudo isso significa que com a presença do antigo programa de software histórico e a introdução do novo pacote de software baseado principalmente em nuvem, a segurança se tornou muito mais complexa.
E dado que essas unidades precisam coexistir, é fundamental garantir que elas se comuniquem umas com as outras. Como especialista em segurança, cabe a você estar ciente de que é sua responsabilidade proteger toda a propriedade, independentemente de estar no local, na nuvem ou em alguma condição de transição.
Adotando uma visão holística da administração de segurança de rede
Mais regularmente do que não, estou vendo a necessidade de gerenciamento holístico de objetos da comunidade e endereços IP. As organizações estão encontrando cenários onde lidam com o uso de seu endereço IP utilizando técnicas de IPAM e CMDBs para lidar com ativos.
No entanto, estes são métodos em silos que quase nunca conversam uns com os outros. Os indivíduos desses tipos de dispositivos de detalhes geralmente são controles de estabilidade, como firewalls, filtros SDN e assim por diante. Dado que cada vendedor tem sua própria maneira de realizar esses itens, você obtém dispositivos diferentes, ineficiências, contradições e nomes de cópias nos sistemas. Esses desalinhamentos levam a desafios de proteção que orientam a falta de comunicação entre as pessoas.
A excelente informação é que existem unidades no setor que alinham esses diferentes silos de dados em apenas uma observação holística, que as organizações provavelmente investigarão nos próximos doze meses.
Alterar a segurança da comunidade para Função de Família requer
A pandemia e seus bloqueios subsequentes obrigaram muitos funcionários a trabalhar em destinos remotos. Essa mudança está em andamento nos últimos dois anos e provavelmente continuará a fazer parte do novo padrão, tanto em capacidade total quanto parcial. De acordo com a Reuters, os tomadores de decisão planejam transferir um terço de sua força de trabalho para o teletrabalho no longo prazo.
Essa determinação dobrou em comparação com o período pré COVID e, posteriormente, as implicações de segurança cibernética dessa melhoria tornaram-se primordiais. Como mais pessoas operam em seus próprios produtos e precisam se conectar à comunidade de sua organização, 1 que é segura e oferece largura de banda adequada, ela também precisa de novos sistemas a serem implantados.
Como resultado, isso levou ao produto SASE (Secure Accessibility Security Edge), no qual a segurança é fornecida mais do que a nuvem - muito mais próxima do consumidor próximo. Considerando que a nova maneira de trabalhar parece estar aqui para permanecer de uma forma ou de outra, as empresas vão querer se dedicar ao ferramental ideal para permitir que os gurus da segurança definam apólices de seguro, obtenham visibilidade para relatórios suficientes e gerenciem redes híbridas.
O take-away
Se há algo que adquirimos nas últimas duas décadas é que somos incapazes de prever com confiança os perigos que se aproximam. Dito isto, existem itens que podemos e devemos estar preparados para antecipar que podem ajudá-lo a evitar qualquer ameaça desnecessária às suas redes de segurança, seja atualmente ou no futuro.
Avishi Wool é CTO da AlgoSec .