Texto traduzido e adaptado de “10 security changes post-COVID-19“, escrito por Jon Oltsik

O analista e fundador do serviço de segurança cibernética NOME da ESG, em março de 2020, entrevistou diversos CISOs sobre como o COVID-19 estava influenciando seus programas de segurança cibernética e mudando suas prioridades . Algumas semanas depois, ele entrou em contato com alguns CISOs de mais proximidade e, concluiu os dez principais pontos que acredita haver alteração.

  1. Trabalhar em casa torna-se o modelo padrão.

De acordo com a pesquisa da ESG, 79% dos executivos de TI dizem que sua organização será mais flexível sobre as políticas do WFH após o desaparecimento da pandemia. Além disso, o WFH parece estar funcionando bem: 78% dos profissionais do conhecimento relatam ser mais produtivos trabalhando em casa ou sem alteração na produtividade.

2. Qualquer remanescente de um perímetro de segurança agora está ‘morto’.

Um grupo de empresas de serviços financeiros iniciou a Organização Fórum de Jericó, que lançou o conceito de des-perímetro. Embora a maioria dos profissionais de segurança tenham concordado com a ideia, os perímetros da rede permaneceram e mudaram lentamente ao longo do tempo. Com o impacto do COVID-19 pode-se dizer que é o fim para o perímetro de segurança. No entanto, para oferecer suporte a uma infraestrutura de TI mais distribuída, os controles de segurança serão transferidos para os endpoints – usuários, dispositivos, aplicativos, dados etc.

3. Salve a nuvem. 

Durante o período de enfrentamento do COVID-19, aumentou-se a administração da infraestrutura na nuvem, saindo dos servidores, redes e dispositivos de armazenamento locais. Deste modo, está claro agora que a nuvem pública é a infraestrutura de fato para controles de segurança de rede, consolidando SD-WAN e serviços de segurança. O mesmo se aplica à análise de segurança, com os mecanismos de dados e análise movendo-se rapidamente para a nuvem, onde os CISOs precisarão de novas habilidades para migrar dados e ferramentas e gerenciar assinaturas em nuvem.

4. A integração do gerenciamento da Attack Surface Management (ASM)

Os CISOs precisarão de melhores maneiras de coletar, processar e analisar dados para gerenciamento de riscos cibernéticos à medida que usuários e ativos se tornarem mais distribuídos e remotos. Isso deve acontecer rapidamente, uma vez que a maioria das organizações não tem idéia de todas as conexões à rede e descobre regularmente coisas como dispositivos anteriormente desconhecidos, servidores mal configurados, senhas padrão, conexões de parceiros etc.

5. Dobrar o gerenciamento de políticas. 

Com tudo distribuído, os CISOs precisarão trabalhar com os gerentes de negócios para determinar e reforçar suas políticas de segurança com conjuntos de regras dinâmicos e granulares. Contando também com os CIOs para criar uma infraestrutura para a aplicação e o monitoramento de políticas.

6. O gerenciamento de identidades precisará de revisão. 

Os controles de segurança distribuídos e o gerenciamento de políticas devem ser ancorados por uma infraestrutura de gerenciamento de identidade moderna. No entanto, para facilitar essa migração, a identidade também migrará para a nuvem rapidamente.

7. Inteligência de ameaças cibernéticas em escala. 

Para contrariar a crescente onda de ataques cibernéticos, as organizações precisam ser capazes de operacionalizar, analisar e procurar ameaças em uma escala sem precedentes. Isso deve representar uma oportunidade de crescimento para plataformas de inteligência de ameaças e ferramentas de investigação.

8. AI e ML, a próxima geração. 

As equipes de segurança precisarão entender mais ativos, mais conexões, mais movimentos e mais ameaças – tudo de uma vez. Deste modo, precisa-se acelerar rapidamente a IA / ML na rampa.

9. Para treinamento de segurança sério. 

Acredita-se que será necessária aptidão para a maioria dos funcionários com incentivos ou penalidades de remuneração associados ao desempenho. Os gerentes de negócios também serão responsáveis ​​pela educação dos funcionários e penalizados quando a ignorância de sua equipe levar a uma violação de segurança. No lado da oferta, os fornecedores precisarão suplementar o treinamento básico de conformidade com um trabalho mais aprofundado, projetado para profissionais do conhecimento.

10. Maior segurança e cooperação nas operações de TI. 

A aplicação e o monitoramento das políticas de segurança precisarão ser coordenados em todo o lugar. No passado, as equipes de operações de segurança e TI tinham objetivos, métricas e estruturas de remuneração diferentes. Dado todo o trabalho que temos pela frente, é provável que as organizações mensurem essas equipes com base em projetos comuns, em vez de objetivos díspares.