(47) 3321-2900

Proteção Tiple-A

2017 será mais um ano maldito e assustador para os profissionais de segurança de TI. Basta dar uma olhada em algumas avaliações recentes do Gartner sobre a situação de segurança:

 

– Até 2020, 60% das empresas digitais sofrerão grandes falhas de serviço, devido à incapacidade das equipes de segurança de TI para gerenciar o risco digital.

– Até 2020, 60% dos orçamentos de segurança da informação das empresas serão alocados para abordagens rápidas de detecção e resposta.

– Até 2018, 25% do tráfego corporativo de dados fluirá diretamente dos dispositivos móveis para a nuvem, ignorando os controles de segurança da empresa.

– Até 2018, mais de 50% dos fabricantes de dispositivos IoT não serão capazes de resolver ameaças devido a práticas de autenticação fraca.

 

Então, quais as tecnologias que vão mudar esse cenário a favor da TI? A nova segurança AAA para a rede – automation, analytics and artificial intelligence – dizem os defensores.

 

Quando se trata de automação, as plataformas de segurança irão criar e executar controles baseados em novas ameaças detectadas e fazê-lo sem intervenção humana. Isso reduzirá o tempo entre a detecção da ameaça e ela ser neutralizada – reduzindo a janela durante a qual os atacantes podem causar danos.

 

Os motores de análise de segurança digerem dados de equipamentos de rede e de terminais em busca de anomalias que indiquem ameaças. Ao definir uma linha base para o normal, esses motores apontam comportamentos foram do comum e avaliam se eles representam atividade maliciosa.

 

Ao incorporar a IA e a aprendizagem de máquinas, esta tecnologia irá expandir a sua capacidade de detectar anomalias não só no tráfego de rede, mas no comportamento de máquinas individuais, usuários e combinações de usuários em máquinas específicas.

 

À medida que essas plataformas se tornem mais sofisticadas e confiáveis em 2017, elas serão capazes de detectar ataques em estágios anteriores e detê-los antes de se tornarem violações ativas.

 

E os grandes fornecedores estão todos envolvidos em fazer isso acontecer: a Cisco com a sua plataforma Tetration Analytics, a IBM com o uso da computação cognitiva para a cibersegurança, o Google com o DeepMind… E por aí vai.

 

O produto Tetration Analytics da Cisco é um pacote turnkey que reúne informações de sensores de hardware e software e analisa as informações usando dados analíticos e aprendizado de máquinas. No domínio da segurança, o sistema estabelece uma linha base para o comportamento normal da rede e da aplicação e identifica rapidamente qualquer desvio nos padrões de comunicação em tempo real ou utiliza o motor de busca forense da Tetration para procurar outras análises de segurança ou de comportamento dos usuários.

 

As coisas mais importantes que os clientes podem fazer para proteger o centro de dados é configurar uma lista branca de quem tem acesso ao que, mas é uma das tarefas mais difíceis de implementar”, disse Tom Edsall, vice-presidente sênior e CTO da Cisco. “A plataforma Tetration permite aos usuários configurar um modelo e políticas de lista branca de forma mais rápida e eficiente do que eles poderiam antes.” Esta capacidade irá abordar os principais desafios de cibersegurança e avançar em direção ao “autodirecionamento do data center ” do futuro, disse ele.

 

A Cisco promete que muitas novas aplicações relacionadas à segurança serão colocadas em camadas na Tetration. Depois, temos o supercomputador Watson, da IBM, que está sendo lançado em redes corporativas para analisar o tráfego em busca de malware, mas também aprender ao mesmo tempo através de suas próprias experiências e de dados extraídos white papers sobre segurança e notícias sobre cybercrimes. Assim, com o tempo o Watson desenvolverá novas estratégias para encontrar ataques à medida que começam a ocorrer. O Projeto Watson for Cybersecurity está em beta agora e, provavelmente, em algum momento em 2017, se tornará um serviço de segurança cibernética.

 

Cyber-ataques evoluem em uma abordagem gradual. A detecção ocorre normalmente nas fases posteriores ao ataque, e a análise muitas vezes ocorre post-mortem para investigar e descobrir indicadores de fases anteriores. Observações de fases anteriores ao ataque, como reconhecimento do alvo, planejamento e entrega, podem permitir que o aviso de eventos cibernéticos significativos ocorram antes de suas fases mais prejudiciais “, escreveu a IARPA (Intelligence Advanced Research Projects Activity) ao anunciar o seu programa Cyberattack Automated Unconventional Sensor Environment (CAUSE).

 

“Espera-se que a tecnologia desenvolvida no âmbito do programa CAUSE não tenha” humanos no circuito“. Os especialistas podem ajudar a desenvolver, treinar e aprimorar os sistemas, mas não gerarão avisos manualmente. Apenas orientarão o sistema a fazê-lo e  filtrarão os avisos antes de serem entregues à Equipe [IARPA].

 

Fonte: CIO – Por Michael Cooney

Sua vez de falar

Deixe seu comentário:

Seu email não será publicado.