Guardicore revela que apenas 2% das empresas usam segmentação para proteger todos os seus ativos essenciais, como aplicativos, endpoints, servidores e dados confidenciais.
Novo relatório mostra empresas implantando estratégias limitadas de segmentação, apesar de 92% dos líderes de segurança afirmarem acreditar que essa tecnologia impede ataques cibernéticos de ocasionar violações de dados.
Responderam mais de mil executivos ligados a segurança, localizados principalmente nos Estados Unidos, embora a pesquisa tenha incluído também Índia, México, Brasil, Reino Unido, França e Alemanha. Foram consideradas empresas de diferentes tamanhos, incluindo serviços financeiros, saúde, tecnologia e serviços profissionais.
De acordo com o relatório, “Estado da segmentação: fortes implementações colhem recompensas em segurança”, 96% das organizações afirmam estar implementando segmentação em suas redes. Porém, apenas 2% vêm segmentando todas as seis classes de ativos de missão crítica: aplicativos críticos, aplicativos voltados ao público, controladores de domínio, endpoints, servidores e ativos / dados críticos para os negócios. Conduzida pela Vanson Bourne para a Guardicore, agora parte da Akamai, a pesquisa entrevistou 1.000 executivos de segurança de TI em sete países, detalhando as tendências atuais na segmentação entre empresas e as vantagens de segurança associadas a uma segmentação solidamente implementada.
A segmentação é uma abordagem de TI que separa áreas críticas da rede para controlar o tráfego leste-oeste, evitar movimentos laterais e, em última instância, reduzir a superfície de ataque. Tradicionalmente, isso tem sido feito por meio de arquitetura – contando com hardware, firewalls e intensivamente dependente do trabalho de profissionais. Isso é complicado e constitui fator que contribui para que 82% dos entrevistados considerem que a segmentação de rede é uma “tarefa enorme”. Nossa pesquisa mostrou que as estratégias de segmentação são frequentemente limitadas, em parte devido a esses motivos. A segmentação moderna utiliza uma abordagem baseada em software, mais simples de usar, mais rápida de implementar e capaz de proteger mais ativos críticos. A pesquisa revela que as organizações que utilizam essa abordagem mais recente de segmentação obtêm vantagens no que diz respeito à identificação de ataques de ransomware e à redução do tempo para mitigar ataques.
“As descobertas do relatório demonstram como uma estratégia de segmentação forte pode ser valiosa para organizações que buscam reduzir sua superfície de ataque e impedir ataques danosos, como os ransomware”, disse Pavel Gurvich, vice-presidente sênior, Akamai Enterprise Security (e ex-CEO da Guardicore). “No passado, era difícil implementar a segmentação no nível da infraestrutura, mas vemos muito interesse e oportunidades para as organizações na implementação baseada em software, significativamente mais simples e capaz de acelerar os projetos. A segmentação baseada em software será uma abordagem de segurança-chave na adoção do Zero Trust e na proteção imediata contra ransomware nos próximos anos”, completa.
Resumo das principais conclusões
- As atuais estratégias de segmentação são limitadas: apesar de 96% dos entrevistados afirmarem que a segmentação está implementada em suas redes, 75% dizem que sua organização usa a segmentação em duas ou menos das áreas de missão crítica que as empresas precisam proteger, com 50% alegando segmentar apenas uma delas. Muitas dessas organizações têm sentido as repercussões de não segmentar adequadamente os ativos de missão crítica. De acordo com a pesquisa, as organizações enfrentaram uma média de 43 ataques de ransomware nos últimos 12 meses. Desses ataques, 14 alcançaram o estágio de movimento lateral, demonstrando que as proteções de segmentação que as organizações vêm utilizando não são tão efetivas quanto poderiam ser.
- Deixar as redes não-segmentadas aumenta riscos para a empresa: 92% dos entrevistados acreditam que a segmentação da rede evitou que os ataques cibernéticos à sua organização causassem danos significativos ou roubo de um volume substancial de dados. Esse sentimento é o motivo pelo qual 96% dos entrevistados acreditam que deixar as redes não segmentadas levará a mais riscos. Além disso, os entrevistados identificaram ataques externos disseminando-se mais rapidamente (49%) e mais facilidade de ataques internos (44%) como os riscos mais prováveis decorrentes da não segmentação de redes.
- Falta de implementação de segmentação no momento da COVID-19: 43% dos entrevistados disseram que a segmentação de rede ou não ocorreu em suas organizações, ou não aconteceu nos últimos dois anos. Essas estatísticas são significativas, dada a mudança global e repentina para ambientes de nuvem híbrida no momento que as empresas tiveram que se adaptar ao trabalho remoto devido à COVID-19. Com base nesses dados, é possível que equívocos ligados às abordagens tradicionais de segmentação tenham impedido os líderes de segurança de implementarem projetos de segmentação nos novos ambientes de nuvem híbrida. Felizmente para as organizações, as abordagens modernas de segmentação baseadas em software são de muito mais fácil implementação nesses novos ambientes, e oferecem maiores benefícios de segurança, como controle de tráfego norte-oeste e informações em nível de processo.
- A segmentação é capaz de conter ataques cibernéticos: organizações que implementaram a segmentação em cinco ou mais ativos de missão crítica identificaram quase o dobro de ataques de ransomware nos últimos 12 meses (78 ataques) em comparação àquelas que não protegeram nenhuma ou apenas uma classe de ativo de missão crítica (48 ataques). Além disso, o tempo médio necessário para limitar o movimento lateral e conter totalmente um ataque de ransomware é menor, em média, para organizações com maior uso de segmentação para proteger seus ativos críticos.
Para mais informações visite: https://www.guardicore.com/
Fonte: Guardicore
Veja também:
- Como desenvolver uma plataforma de “cybersecurity mesh” de alto desempenho
- Vulnerabilidade crítica CVSS 10 na biblioteca Apache Log4j
- Ministério da Saúde é atacado e site sai do ar
- Fortinet anuncia novas ofertas de serviços na AWS Marketplace
- União é condenada por se omitir em caso de coleta de dados via Windows
- Amazon AWS fica fora do ar e derruba iFood, Disney+, LoL e outros
- Quase $ 200 milhões roubados em BitMart Crypto Exchange Hack
- Como a descriptografia do tráfego de rede pode melhorar a segurança
- Plataforma de ERP anônima vazou centenas de milhares de registros
- Primeiro NG Firewall e SD-WAN segura integrados à Microsoft Azure Virtual WAN
- Impressora HP permite execução de código privilegiado por invasores
- Microsoft Defender assusta administradores com falsos positivos da Emotet
Deixe sua opinião!