book_icon

Apenas 2% das empresas usam segmentação para proteger aplicativos, endpoints, servidores e dados

Novo relatório da Guardicore mostra empresas implantando estratégias limitadas de segmentação, apesar de 92% dos líderes de segurança afirmarem acreditar que essa tecnologia impede ataques cibernéticos de ocasionar violações de dados

Apenas 2% das empresas usam segmentação para proteger aplicativos, endpoints, servidores e dados

De acordo com o relatório, “Estado da segmentação: fortes implementações colhem recompensas em segurança”, 96% das organizações afirmam estar implementando segmentação em suas redes. Porém, apenas 2% vêm segmentando todas as seis classes de ativos de missão crítica: aplicativos críticos, aplicativos voltados ao público, controladores de domínio, endpoints, servidores e ativos / dados críticos para os negócios. Conduzida pela Vanson Bourne para a Guardicore, agora parte da Akamai, a pesquisa entrevistou 1.000 executivos de segurança de TI em sete países, detalhando as tendências atuais na segmentação entre empresas e as vantagens de segurança associadas a uma segmentação solidamente implementada.

A segmentação é uma abordagem de TI que separa áreas críticas da rede para controlar o tráfego leste-oeste, evitar movimentos laterais e, em última instância, reduzir a superfície de ataque. Tradicionalmente, isso tem sido feito por meio de arquitetura – contando com hardware, firewalls e intensivamente dependente do trabalho de profissionais. Isso é complicado e constitui fator que contribui para que 82% dos entrevistados considerem que a segmentação de rede é uma “tarefa enorme”. Nossa pesquisa mostrou que as estratégias de segmentação são frequentemente limitadas, em parte devido a esses motivos. A segmentação moderna utiliza uma abordagem baseada em software, mais simples de usar, mais rápida de implementar e capaz de proteger mais ativos críticos. A pesquisa revela que as organizações que utilizam essa abordagem mais recente de segmentação obtêm vantagens no que diz respeito à identificação de ataques de ransomware e à redução do tempo para mitigar ataques.

Conduzida pela Vanson Bourne para a Guardicore, agora parte da Akamai, a pesquisa entrevistou 1.000 executivos de segurança de TI em sete países, detalhando as tendências atuais na segmentação entre empresas e as vantagens de segurança associadas a uma segmentação solidamente implementada 

“As descobertas do relatório demonstram como uma estratégia de segmentação forte pode ser valiosa para organizações que buscam reduzir sua superfície de ataque e impedir ataques danosos, como os ransomware”, disse Pavel Gurvich, vice-presidente sênior, Akamai Enterprise Security (e ex-CEO da Guardicore). “No passado, era difícil implementar a segmentação no nível da infraestrutura, mas vemos muito interesse e oportunidades para as organizações na implementação baseada em software, significativamente mais simples e capaz de acelerar os projetos. A segmentação baseada em software será uma abordagem de segurança-chave na adoção do Zero Trust e na proteção imediata contra ransomware nos próximos anos”, completa.

Resumo das principais conclusões
As atuais estratégias de segmentação são limitadas
: apesar de 96% dos entrevistados afirmarem que a segmentação está implementada em suas redes, 75% dizem que sua organização usa a segmentação em duas ou menos das áreas de missão crítica que as empresas precisam proteger, com 50% alegando segmentar apenas uma delas. Muitas dessas organizações têm sentido as repercussões de não segmentar adequadamente os ativos de missão crítica. De acordo com a pesquisa, as organizações enfrentaram uma média de 43 ataques de ransomware nos últimos 12 meses. Desses ataques, 14 alcançaram o estágio de movimento lateral, demonstrando que as proteções de segmentação que as organizações vêm utilizando não são tão efetivas quanto poderiam ser.

 Deixar as redes não-segmentadas aumenta riscos para a empresa: 92% dos entrevistados acreditam que a segmentação da rede evitou que os ataques cibernéticos à sua organização causassem danos significativos ou roubo de um volume substancial de dados. Esse sentimento é o motivo pelo qual 96% dos entrevistados acreditam que deixar as redes não segmentadas levará a mais riscos. Além disso, os entrevistados identificaram ataques externos disseminando-se mais rapidamente (49%) e mais facilidade de ataques internos (44%) como os riscos mais prováveis decorrentes da não segmentação de redes.

 Falta de implementação de segmentação no momento da Covid-19: 43% dos entrevistados disseram que a segmentação de rede ou não ocorreu em suas organizações, ou não aconteceu nos últimos dois anos. Essas estatísticas são significativas, dada a mudança global e repentina para ambientes de Nuvem híbrida no momento que as empresas tiveram que se adaptar ao trabalho remoto devido à Covid-19. Com base nesses dados, é possível que equívocos ligados às abordagens tradicionais de segmentação tenham impedido os líderes de segurança de implementarem projetos de segmentação nos novos ambientes de Nuvem híbrida. Felizmente para as organizações, as abordagens modernas de segmentação baseadas em software são de muito mais fácil implementação nesses novos ambientes, e oferecem maiores benefícios de segurança, como controle de tráfego norte-oeste e informações em nível de processo.

 A segmentação é capaz de conter ataques cibernéticos: organizações que implementaram a segmentação em cinco ou mais ativos de missão crítica identificaram quase o dobro de ataques de ransomware nos últimos 12 meses (78 ataques) em comparação àquelas que não protegeram nenhuma ou apenas uma classe de ativo de missão crítica (48 ataques). Além disso, o tempo médio necessário para limitar o movimento lateral e conter totalmente um ataque de ransomware é menor, em média, para organizações com maior uso de segmentação para proteger seus ativos críticos.

Serviço
www.guardicore.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.