Tendências de segurança cibernética que impactam agências federais

COM AS AMEAÇAS AUMENTANDO, o governo federal está tomando medidas decisivas para enfrentar os desafios de segurança da informação de alto risco. E conforme a tecnologia, as estruturas e os padrões de segurança cibernética continuam a evoluir, você precisa manter o ritmo para fortalecer a postura de segurança da sua agência e mitigar os riscos. Um ótimo lugar para começar é dar uma olhada nessas tendências de segurança cibernética que impulsionam os investimentos nos EUA. Setor federal.

T E N D A  N.º 1

Segurança, Orquestração, Automação e Resposta (SOAR)

O QUE É?

Um termo cunhado pela Gartner, SOAR abrange gerenciamento de ameaças e vulnerabilidades, automação de operações de segurança e resposta a incidentes de segurança, para que as organizações possam coletar dados relacionados a ameaças de uma variedade de fontes e sistemas, bem como responder a ameaças de baixo nível sem intervenção humana.

QUAL É O IMPACTO?

Organizações que já investem em SOAR estão vendo resultados convincentes, conforme observado no gráfico abaixo.

BENEFÍCIOS DO SOAR

QUAL É O DESAFIO? 

Uma estratégia SOAR eficaz requer uma estratégia de segurança robusta, cujas capacidades incluem a coleta de dados relacionados a ameaças de uma variedade de fontes e sistemas e a resposta a esses dados com pouca intervenção humana.

O QUE VOCÊ PODE FAZER?

Procure soluções de segurança que ofereçam detecção, mitigação e análise automatizadas. O aprendizado de máquina e outras técnicas de IA permitem que o sistema aprenda com padrões de tráfego históricos ou semelhantes e forneça informações sobre exatamente o que está acontecendo.

T E N D A  # 2

Confiança Zero: Não confie em ninguém, proteja-se em todos os lugares

O QUE É?

Embora o Zero Trust já exista há uma década, ele ganhou nova urgência à medida que mais funcionários federais trabalham em casa durante a pandemia da COVID-19. Com bandidos constantemente planejando novas maneiras de obter acesso às redes-alvo, “confiar, mas verificar” está dando lugar a “não confiar em ninguém, proteger em todos os lugares” (ou Zero Trust).

QUAL É O IMPACTO?

Você precisa repensar o perímetro de rede tradicional para obter maior segurança. Para habilitar o Zero Trust, você deve abandonar a abordagem “confiar, mas verificar” e seguir estes três princípios: nunca confiar, sempre verificar e monitorar continuamente.

Nunca confie

Sempre verificar

Monitorar continuamente

QUAL É O DESAFIO?

O grande desafio inerente à segurança Zero Trust é como evitar o acesso não autorizado sem dificultar as coisas para os usuários ou aumentar sua carga de TI

O QUE VOCÊ PODE FAZER?

Escolha a tecnologia correta de gerenciamento de acesso e autenticação . Por exemplo, uma grande agência federal dos EUA usou suas plataformas F5 BIG-IP existentes para habilitar o Zero Trust. Ter um grande número (2.500 neste caso) de dispositivos F5 implantados em sua rede transformou o que poderia ser um processo árduo em um processo tranquilo.

T E N D A  # 3

Conexão de Internet Confiável (TIC) 3.0

O QUE É?

O TIC 3.0 expande a iniciativa original Trusted Internet Connections (TIC) do Cybersecurity and Infrastructure Security Office para fornecer orientação flexível para melhor proteger um amplo espectro de arquiteturas de rede de agências. Atendendo à demanda por uma abordagem menos prescritiva, o TIC 3.0 reconhece mudanças na segurança cibernética moderna e avanços na tecnologia para orientar as agências em direção aos resultados desejados.

QUAL É O IMPACTO?

O TIC 3.0 remove muitas barreiras antigas para a adoção da nuvem por agências federais. Ele permite que você adote uma abordagem mais flexível para proteger dados e migrar para a nuvem.

EUA 2019 VIOLAÇÕES POR CAUSA

QUAL É O DESAFIO?

Manter a entrega confiável de aplicativos e, ao mesmo tempo, garantir que a segurança dinâmica esteja incorporada em todos os níveis para proteger sua agência de vários vetores de ataque.

O QUE VOCÊ PODE FAZER?

Um Controle de Ponto de Aplicação de Política ou Segurança Universal dentro da estrutura do TIC 3.0 é essencial. Embora seja importante usar a identidade para acesso como um único ponto de controle, foi esclarecedor saber — como fizemos em um relatório do F5 Labs — que 51,8% das violações inicialmente tinham como alvo identidades. Portanto, é fundamental proteger o perímetro de identidade.

DESCUBRA MAIS

BLOGUE

Agências governamentais se inclinam para simplificar a segurança de aplicativos

Agências governamentais e instituições educacionais estão recorrendo a soluções de TI mais avançadas para ajudá-las a atingir suas metas críticas de modernização de aplicativos.

RELATÓRIO

Análise do IDC: A criticidade da confiança zero para as agências hoje

Adelaide O'Brien, Diretora de Pesquisa de Estratégias de Transformação Digital Governamental da IDC, fala sobre por que é o momento certo para uma estratégia de segurança Zero Trust.

E-BOOK

Como proteger agências federais contra o OWASP Top 10

Aprenda como aumentar a postura de segurança da sua agência, proteger aplicativos de missão crítica e proteger seus dados.