COM AS AMEAÇAS AUMENTANDO, o governo federal está tomando medidas decisivas para enfrentar os desafios de segurança da informação de alto risco. E conforme a tecnologia, as estruturas e os padrões de segurança cibernética continuam a evoluir, você precisa manter o ritmo para fortalecer a postura de segurança da sua agência e mitigar os riscos. Um ótimo lugar para começar é dar uma olhada nessas tendências de segurança cibernética que impulsionam os investimentos nos EUA. Setor federal.
T E N D A N.º 1
Segurança, Orquestração, Automação e Resposta (SOAR)
Um termo cunhado pela Gartner, SOAR abrange gerenciamento de ameaças e vulnerabilidades, automação de operações de segurança e resposta a incidentes de segurança, para que as organizações possam coletar dados relacionados a ameaças de uma variedade de fontes e sistemas, bem como responder a ameaças de baixo nível sem intervenção humana.
Organizações que já investem em SOAR estão vendo resultados convincentes, conforme observado no gráfico abaixo.
BENEFÍCIOS DO SOAR
Uma estratégia SOAR eficaz requer uma estratégia de segurança robusta, cujas capacidades incluem a coleta de dados relacionados a ameaças de uma variedade de fontes e sistemas e a resposta a esses dados com pouca intervenção humana.
Procure soluções de segurança que ofereçam detecção, mitigação e análise automatizadas. O aprendizado de máquina e outras técnicas de IA permitem que o sistema aprenda com padrões de tráfego históricos ou semelhantes e forneça informações sobre exatamente o que está acontecendo.
T E N D A # 2
Confiança Zero: Não confie em ninguém, proteja-se em todos os lugares
O QUE É?
Embora o Zero Trust já exista há uma década, ele ganhou nova urgência à medida que mais funcionários federais trabalham em casa durante a pandemia da COVID-19. Com bandidos constantemente planejando novas maneiras de obter acesso às redes-alvo, “confiar, mas verificar” está dando lugar a “não confiar em ninguém, proteger em todos os lugares” (ou Zero Trust).
QUAL É O IMPACTO?
Você precisa repensar o perímetro de rede tradicional para obter maior segurança. Para habilitar o Zero Trust, você deve abandonar a abordagem “confiar, mas verificar” e seguir estes três princípios: nunca confiar, sempre verificar e monitorar continuamente.
Nunca confie
Sempre verificar
Monitorar continuamente
QUAL É O DESAFIO?
O grande desafio inerente à segurança Zero Trust é como evitar o acesso não autorizado sem dificultar as coisas para os usuários ou aumentar sua carga de TI
O QUE VOCÊ PODE FAZER?
Escolha a tecnologia correta de gerenciamento de acesso e autenticação . Por exemplo, uma grande agência federal dos EUA usou suas plataformas F5 BIG-IP existentes para habilitar o Zero Trust. Ter um grande número (2.500 neste caso) de dispositivos F5 implantados em sua rede transformou o que poderia ser um processo árduo em um processo tranquilo.
T E N D A # 3
Conexão de Internet Confiável (TIC) 3.0
O QUE É?
O TIC 3.0 expande a iniciativa original Trusted Internet Connections (TIC) do Cybersecurity and Infrastructure Security Office para fornecer orientação flexível para melhor proteger um amplo espectro de arquiteturas de rede de agências. Atendendo à demanda por uma abordagem menos prescritiva, o TIC 3.0 reconhece mudanças na segurança cibernética moderna e avanços na tecnologia para orientar as agências em direção aos resultados desejados.
QUAL É O IMPACTO?
O TIC 3.0 remove muitas barreiras antigas para a adoção da nuvem por agências federais. Ele permite que você adote uma abordagem mais flexível para proteger dados e migrar para a nuvem.
EUA 2019 VIOLAÇÕES POR CAUSA
QUAL É O DESAFIO?
Manter a entrega confiável de aplicativos e, ao mesmo tempo, garantir que a segurança dinâmica esteja incorporada em todos os níveis para proteger sua agência de vários vetores de ataque.
O QUE VOCÊ PODE FAZER?
Um Controle de Ponto de Aplicação de Política ou Segurança Universal dentro da estrutura do TIC 3.0 é essencial. Embora seja importante usar a identidade para acesso como um único ponto de controle, foi esclarecedor saber — como fizemos em um relatório do F5 Labs — que 51,8% das violações inicialmente tinham como alvo identidades. Portanto, é fundamental proteger o perímetro de identidade.