O mundo mudou com a evolução da tecnologia, e o papel da tecnologia também mudou.
O papel da internet evoluiu.
Quando foi introduzido pela primeira vez, duas décadas antes, as pessoas o viam como um espaço diferente, o ciberespaço, que estava desconectado do mundo real, mas agora está conectando o mundo real.
Foi isso que Brad Smith, presidente e diretor jurídico da Microsoft Corporation, enfatizou em seu discurso principal na RSA Conference San Francisco, no Moscone Center. Assista ao vídeo completo da palestra aqui .
A segurança por si só, assim como as tecnologias relacionadas à segurança, está se tornando um tópico importante para todos os ambientes de negócios, políticas e organizações atualmente. O conceito pode ser vago, pois abrange uma área ampla, mas gostaria de resumir alguns tópicos importantes e também algumas reflexões sobre ele.
Existem várias teorias de fundo sobre essas questões, como muitos palestrantes, apresentadores e analistas do setor concordaram e reconheceram.
Christopher D. Young, vice-presidente sênior e gerente geral do Intel Security Group, apresentou uma de suas iniciativas para melhorar a educação e os estágios para estudantes em universidades, em colaboração com a Indiana State House. Assista ao vídeo aqui .
Alguns analistas mencionaram que essa escassez de talentos pode ter conexões com o aumento do interesse por soluções de automação, orquestração e gerenciamento no setor, o que nos leva ao segundo tópico abaixo.
De acordo com a pesquisa intitulada "Estado da Segurança Cibernética: "Implicações para 2016" feitas pela ISACA e pela RSA Conference no final de 2015, mais de 50% dos entrevistados especificaram que levava de 3 a 6 meses para preencher uma vaga de segurança cibernética/segurança da informação. Mais importante, 59% notaram a falta de qualificação de metade dos candidatos contratados. Leia o relatório detalhado aqui.
Esses são desafios significativos para muitas organizações, e especialistas do setor mencionaram que esse desafio e a crescente tração na solução de orquestração/automação têm conexão. Mesmo que as soluções de segurança implementadas tenham relatado corretamente um problema ou incidente, dependerá do pessoal tomar as medidas adequadas. A automação pode ajudar a padronizar ou mitigar o risco disso, especialmente se o indivíduo não tiver experiência. A melhoria da educação é uma das soluções, mas a organização pode não conseguir esperar até que os alunos estejam prontos para serem contratados pela empresa.
"O monitoramento em tempo real é agora a base da segurança", disse Martin Fink, vice-presidente executivo e diretor de tecnologia da Hewlett Packard Enterprise, em seu discurso principal. Assista ao discurso dele aqui .
Claramente, muitos estandes de exposição de soluções tinham algum tipo de solução de monitoramento, relatórios, insights e análises.
Sim, como vimos no tópico anterior, essas são áreas que podem contribuir para diversas necessidades, incluindo eficiência operacional e escassez de talentos.
No entanto, como há tantas soluções focadas nesse tópico, também ouvimos que algumas empresas estão perdidas e com dificuldade para escolher a melhor solução para si.
Por exemplo, ouvimos dizer que há quatro maneiras principais de pensar e planejar a mitigação de riscos: abordagens centradas em ameaças, centradas em riscos, centradas em dados e centradas em identidade.
Certamente não há uma resposta única que possa ser aplicada a TODAS as organizações, no entanto aqui gostaríamos de compartilhar apenas uma ideia: sim, a identidade do usuário é significativa. Os dados são o motor do seu sistema e recursos de TI. Mas como você aproveita tudo isso hoje, tanto na sua vida privada quanto no seu ambiente de negócios? O que você realmente usa para alavancar esses sistemas de TI, identidade e dados? SIM – A APLICAÇÃO. Aplicativos são o que você usa. Os aplicativos são o que interessa aos consumidores. E é por isso que uma abordagem centrada em aplicativos pode ser uma boa opção para as empresas considerarem.
Há um exemplo das discussões úteis de hoje na seção de referência a seguir. Aproveite e espero que isso ajude você a superar seus desafios de segurança.
Referência: https://f5.com/security-octagon-debate