Cyber security network. Businessmen use fingerprints to access personal information. Data protection privacy and Cybersecurity network concept.

Como a Cyber Security está mudando nas empresas

O mercado de segurança e infraestrutura é moldado pela inovação, com processos e políticas das tecnologias que precisam se adaptar para atender aos novos riscos. O Gartner aponta que um novo estágio de transformação de negócios está ocorrendo agora, com empresas precisando se adaptar às mudanças trazidas e testemunhando um novo conjunto de tecnologias emergindo para mitigar os riscos.

O termo Cyber Security tem se popularizado por ser aplicável a uma variedade de contextos de tecnologia. A prática pode ser resumida como proteção de computadores, servidores, sistemas, redes e dados contra ataques maliciosos.

O Gartner aponta quatro motivadores principais para a mudança das rotinas de segurança nas empresas, que força as empresas a se adaptarem para manutenção do negócio:


Crescimento da computação em nuvem: a popularização significativa da nuvem, junto aos requisitos específicos de segurança dessa tendência, levou ao surgimento de um conjunto de novas tecnologias que são adaptadas para serem eficazes nos ambientes de nuvem híbridas cada vez mais diversos, onde as cargas de trabalho corporativas são processadas.

OT, IoT e Sistemas Ciberfísicos com infraestruturas de TI: A convergência de tecnologia operacional, Internet das coisas e sistemas ciberfísicos, junto com a crescente exposição de ativos digitais corporativos a ameaças externas, impulsiona o surgimento de novas tecnologias que fornecem descoberta de ativos digitais, monitoramento e alerta de novas ameaças, e suporte com gerenciamento de riscos e conformidade.

Segurança de rede: percebe-se uma necessidade crescente dessas tecnologias, para fornecer suporte aos novos requisitos corporativos provenientes de uma demanda por modelos de entrega baseados em nuvem e forças de trabalho móveis que operem fora dos ambientes tradicionais locais. Além disso, é necessário aplicar mecanismos de monitoramento mais dinâmicos, junto a recursos de segurança de rede mais integrados e escalonáveis.

Melhoria da experiência do usuário: problemas antigos que interferiam na experiência do usuário fizeram com que gestores repensassem alguns padrões, e assim surgem mudanças na arquitetura, infraestrutura e escalabilidade.

Entendendo a cibersegurança em categorias

Com a expansão digital, há também a ampliação do campo de ataque das empresas. Por isso, a cibersegurança pode ser dividida em diversas frentes dentro das organizações:

  • Segurança de rede: se consiste na proteção da rede contra intrusos, sejam eles criminosos direcionados contra a empresa, ou malwares enviados massivamente;
  • Segurança da informação: protege a integridade e privacidade dos dados, compreendendo a importância deles como ativos importantes na continuidade do negócio e nas iniciativas de conformidade;
  • Políticas de recuperação de desastres: considerando a probabilidade de uma empresa sofrer um ataque bem-sucedido, as políticas definem como será a resposta a esse incidente, restaurando as operações e informações e reduzindo ao máximo os impactos negativos antes de retornar à normalidade;
  • Segurança de software: um aplicativo comprometido pode servir como uma porta de entrada para dados que não devem ser acessados por pessoas de fora da organização. Empresas que implementam a segurança de software efetivamente pensam em estratégias antes mesmo de um programa ou dispositivo ser implantado.


Crescente demanda por recursos de gerenciamento de ameaças externas e vulnerabilidades


O Gartner destaca que um número crescente de empresas está expondo novos ativos digitais e consequentemente, enfrentando novos tipos de ameaças, que visam redes expostas, hosts, dispositivos OT/IoT, aplicativos, APIs, propriedades intelectuais e sistemas críticos, aproveitando novas vulnerabilidades que as organizações têm pouco ou nenhum conhecimento.

A falta de visibilidade de riscos que operam fora do controle da TI corporativa tradicional agrava problemas relacionados à conformidade com políticas, serviços em nuvem configurados incorretamente, aplicativos comprometidos, ataques à infraestrutura do datacenter, entre outros. Novas vulnerabilidades, como controle de acesso fraco ou configurações ruins podem permitir que invasores executem novos estilos de ataques.

Essa tendência impulsiona o surgimento de um conjunto de controles que visam melhorar a visibilidade, avaliar vulnerabilidades, apoiar a correção, bem como aprimorar a gestão dos riscos.


Segurança de infraestrutura é tendência para empresas


As empresas estão enfrentando crescentes ameaças à segurança contra suas infraestruturas. O Gartner aponta três principais grupos que as empresas devem priorizar em seus esforços de cibersegurança:

  • Segurança de endpoint: servidores, laptops e dispositivos móveis estão se tornando cada vez mais complexos para proteger, por isso os líderes de segurança devem prevenir, detectar e responder com eficiência a ataques contra endpoints, como ransomware e malware em geral, minimizando danos e restaurando as operações o mais rápido possível;

  • Segurança de infraestrutura como serviço (IaaS): violações de segurança de infraestrutura em nuvem e serviços de plataforma, muitas vezes devido a configurações incorretas, são comuns. É preciso fornecer orientação para proteger as cargas de trabalho de aplicativos nativos na nuvem e para garantir a configuração correta e compatível da infraestrutura da nuvem;

  • Segurança de rede: permite que as empresas usem sua segurança baseada em rede para proteger seus ativos mais críticos, enquanto migram funções de segurança de rede tradicionais. É preciso verificar conexões, bloquear ou filtrar tráfego suspeito ou arriscado e monitorar continuamente comportamentos de rede inesperados, enquanto se moderniza as infraestruturas de segurança de rede.


O universo da cibersegurança é vasto e constantemente se reinventa para acompanhar o ritmo das novas vulnerabilidades digitais e ataques cibernéticos. As empresas precisam desenvolver abordagens para responder de forma ágil e efetiva a possíveis intrusões, com simulações periódicas de ataques, treinamentos e capacitação de comportamentos seguros, mas isso não é suficiente sem uma postura proativa contra esses ataques, contando com soluções integradas e facilmente gerenciáveis para a visibilidade em tempo real de todas as possíveis ameaças ao ambiente.


Para saber mais sobre o assunto, leia a entrevista com o Network Security Engineer da Integratto, Paulo Barbosa.

Compartilhe esse Post

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email

VDI: Fique por dentro dessa tecnologia

Na área de tecnologia da informação temos que ser flexíveis em relação as mudanças e novos conceitos. Levando isso em consideração, vamos explicar o conceito