Business | 13 minutos de leitura

Pesquisa aponta o que líderes de TI consideram imprescindível em segurança corporativa digital

29 de November de 2023
Escrito por Guilherme Camargo
@guicamargo__

Em julho de 2023, a IDC - International Data Corporation, principal fornecedora global de informações, serviços de consultoria e eventos para os mercados de tecnologia da informação, telecomunicações e tecnologia de consumo, realizou uma pesquisa com líderes em tecnologia nos Estados Unidos e Canadá, a pedido da Apple, sobre segurança digital corporativa.

Os tomadores de decisão de TI (ITDMs) representavam organizações com 500 ou mais funcionários, de diferentes indústrias e que utilizavam uma mistura de sistemas operacionais, como Microsoft Windows, Apple macOS e Google ChromeOS com a função de selecionar, comprar ou implementar software de segurança para a sua empresa ou de gerenciar as pessoas que o fazem.

Questionados sobre suas opiniões em relação à segurança em geral e à proteção endpoint especificamente, a introdução da pesquisa mostrou que não importa o quão bem gerido ou popular um negócio seja, ele pode estar em perigo da noite para o dia se a segurança falhar.

Com um mundo cada vez menos seguro em relação à segurança corporativa digital, as equipes de TI precisam estar vigilantes e com tecnologias atualizadas para manter seus funcionários, clientes e dados protegidos.

A lista de desafios de segurança é longa, envolvendo desde endpoints (dispositivos) até data centers, redes e softwares. Porém, na pesquisa, foi dada maior importância para a garantia de segurança de endpoint, uma vez que a segurança em todos os outros domínios está ligada de alguma forma ao usuário final.

Um dos principais desafios que o TI enfrenta nesse aspecto é que muitas vezes uma segurança rígida de endpoint significa prejudicar a experiência do colaborador com dispositivos mais complicados de usar, o que o leva, muitas vezes, a tentar encontrar maneiras de contornar essa segurança para facilitar o seu trabalho. Ou seja, quando a segurança se torna um ponto negativo para o usuário, ela não está mais servindo ao seu propósito.

Por outro lado, tal contexto hoje pode ser ressignificado, pois os avanços tecnológicos tornam cada vez mais possível manter a experiência do usuário excelente sem comprometer a segurança. A detecção de malware, proteção de dados, autenticação e combinação de silício e software significam que os endpoints de hoje não precisam trocar produtividade por segurança avançada.

Confira os dados da pesquisa, conforme foram relatados:

VISÃO GERAL

Segurança continua a ser um imperativo dos altos executivos. Empresas inovadoras reconhecem que uma segurança eficaz é requisito inegociável para um negócio saudável e próspero neste cenário de ameaças em constante evolução, impulsionadas por criminosos cibernéticos coordenados e bem financiados.

De acordo com o “Future Enterprise Resiliency and Spending Survey (FERS)” da IDC, de março de 2023, mais de 50% de ITDMs de empresas de 500 funcionários ou mais pesquisados em todo o mundo relataram que sofreram pelo menos um ataque de ransomware que prejudicou o negócio nos últimos 12 meses. E mais de um terço desse grupo disse que o ataque prejudicou os negócios por uma semana ou mais.

Mesmo com protocolos de segurança mais robustos, empresas maiores também estão longe de serem imunes a tais ataques: a maior porcentagem de ataque de ransomware afetou empresas na categoria de 1.000 a 2.499 empregados (71%), 2.500 a 4.999 (72%) e 5.000 a 9.999 (70%).

A mesma pesquisa aponta para endpoints como o principal ponto de entrada para ataques de ransomware. Os pontos iniciais de violação de segurança incluem a navegação na web (21%), mídia removível (18%), anexo de e-mail (17%), cadeia de suprimentos (17%).

A mudança para o formato de trabalho híbrido ou remoto tornou o ransomware e outros riscos de segurança mais desafiadores para o TI (a pesquisa de segurança de endpoints da IDC de dezembro de 2022 mostrou que mais de 97% das organizações têm uma parte de seus funcionários trabalhando remotamente).

Embora uma diminuição desse número seja esperada nos próximos doze meses, ele ainda permanecerá muito alto. As áreas de foco das melhores práticas, portanto, devem incluir o estabelecimento de uma linha de base de controles de segurança, defesas avançadas de segurança de endpoint, autenticação de dispositivos (assegurando que os dispositivos que se conectam a rede são legítimos), e autenticações fortes do usuário.

Vale a pena destacar que o terceiro tópico mais importante para o TI, segundo a pesquisa, foi melhorar a produtividade dos funcionários através de melhores dispositivos. E quando foi pedido aos entrevistados que escolhessem os seus três principais tópicos, a opção de ‘melhores dispositivos’ foi escolhida com mais frequência, levando à conclusão que a segurança é importante, mas não pode vir em detrimento da produtividade dos funcionários. Os melhores dispositivos devem oferecer uma combinação de alta segurança e satisfação do usuário final.

Já, quando foi perguntado aos ITDMs qual era o principal fator decisivo para escolher o seu próximo fornecedor de computadores, a segurança veio como número 1, ultrapassando o desempenho, o suporte para as aplicações existentes e a integração com a infraestrutura existente.

Foram apontados fortemente a segurança e a proteção de dados integradas: quando perguntados o quanto era importante ter segurança incorporada a um computador desde o início (incluindo o silício, o firmware e o sistema operacional), a resposta foi de 72% dizendo que é muito importante. E sobre a capacidade de criptografia de dados integrada ao hardware do computador, 71% disseram que era muito importante.

Enquanto o hardware com segurança integrada desde o início é importante e a criptografia de dados integrada é um requisito fundamental, os especialistas em segurança sabem que o elo mais fraco em qualquer cadeia de segurança são comumente os próprios usuários finais.

A pesquisa mostra que 68% dos entrevistados disseram que a sua empresa requer senhas complexas e 63% disseram que usam autenticação de dois fatores. Por outro lado, apenas 23% estão usando tecnologias de identificação única (SSO) e apenas 20% usam segurança biométrica (como a identificação de dedos ou rostos). Destaca-se que, entre os entrevistados, 56% disseram que a autenticação biométrica é muito mais segura do que senhas, 35% dizem que é um pouco mais segura, 9% diz que é igualmente segura, e ninguém (0%) disse que é menos segura.

Entre os entrevistados, uma percentagem negativamente alta não conseguiu implementar os protocolos de autenticação de linha de base de senhas complexas (32%) ou autenticação de dois fatores (37%).

A pesquisa sugere que a melhor prática a seguir é garantir que a empresa tenha implementado uma forma consistente de autenticação em toda a organização. Depois de estabelecer esta linha de base, que comece a considerar as capacidades de SSO combinadas com um protocolo de autenticação mestre forte. E, finalmente, à medida que completa-se a próxima atualização de hardware, sejam considerados mais de perto os computadores que podem suportar maiores níveis de autenticação, segurança biométrica e tecnologia passkey: a habilitação de biometria e passkey significa um futuro em que os funcionários podem entrar rapidamente e com segurança em seus computadores e, a partir daí, imediatamente em seus aplicativos e sites.

Muitas empresas têm uma base de computadores que estão envelhecendo e que precisam ser substituídos. Por exemplo, mesmo que a organização tenha comprado um volume considerável de novos endpoints em 2020 (de certa forma, recente), esses computadores estão rapidamente se aproximando da marca de quatro anos e nesse tempo a segurança do hardware continuou a evoluir para atender a novas ameaças, além de a maioria destes produtos serem de antes da mudança generalizada para o trabalho remoto e/ou híbrido, o que significa que muitos carecem de recursos condizentes com este novo cenário.

A pesquisa segue apontando que as empresas devem reavaliar continuamente as necessidades de computador de seus funcionários para permanecerem competitivas no mercado e atrair e reter os melhores talentos.

Finalmente, outra melhor prática a considerar é aplicar princípios de acesso de confiança zero (zero trust) para a próxima implantação de hardware. Esta estratégia assume que sempre que um dispositivo está tentando acessar um recurso da empresa, ele não deve ser confiável até ser verificado. Zero trust emprega tecnologias e processos para atestar o estado de segurança do dispositivo (otimizado a partir do silício até aplicações críticas de TI e segurança), rede de conexão (por exemplo, Wi-Fi público versus rede privada), e identidade do usuário.

CONSIDERANDO O MAC PARA O SEU NEGÓCIO

Mais departamentos de TI estão apoiando o Mac hoje. Entre os entrevistados, representando uma mistura de sistemas operacionais em sua base instalada, 76% disseram que acreditam que o Mac é mais seguro do que outros computadores.

Sobre os próximos 12 meses, a razão número um para a adoção de mais Mac é porque acreditam que são mais seguros (47%), seguido de perto pela facilidade de implantação e gerenciamento (36%).

A Apple tem como foco oferecer uma excelente experiência ao usuário, ao mesmo tempo em que eleva a segurança integrando hardware e software. Um exemplo disso é o Touch ID da Apple, um recurso de segurança biométrica incorporado.

O Apple Silicon possui o Secure Enclave, que criptografa e protege a senha usada para proteger os dados do Touch ID. Para abordar o risco de boot inicial e OS comprometidos, os Macs estão equipados com Secure Boot e Signed System Volume.

O Secure Boot garante que apenas a versão criptograficamente certificada do macOS seja lançada na inicialização, e o Signed System Volume protege a integridade do sistema operacional durante a execução.

O software desatualizado também representa um risco cibernético que a Apple minimiza automatizando e assegurando a distribuição e instalação de atualizações de software de ponta a ponta.

Softwares de terceiros também são essenciais para a produtividade dos funcionários, e também devem ser livres de malware. Para isso, a Apple oferece várias camadas de proteção: cada aplicativo para malware na App Store é examinado, e como um software também pode ser baixado da web, a Apple exige que os desenvolvedores submetam seus aplicativos ao serviço notarial da Apple, que também examina para malware.

O Gatekeeper da Apple, incluído no macOS, verifica a notoriedade e impede a execução de aplicativos não assinados. Além disso, XProtect (a ferramenta anti-malware da Apple) bloqueia e remove qualquer software malicioso conhecido.

Os dados estão entre os ativos mais valiosos de uma organização e devem ser protegidos de acordo. A combinação de encriptação do FileVault com a força do hardware, protocolos VPN suportados pela Apple e criptografia de ponta a ponta nos serviços da Apple (por exemplo, iMessage e iCloud) garante que os dados sejam protegidos durante o repouso, o trânsito e o uso.

Com a engenharia social sendo aprimorada entre os cibercriminosos, os usuários finais devem ser ainda mais vigilantes. E para apoiar esta difícil responsabilidade, a Apple auxilia com o aviso de site fraudulento por meio do Safari Website Alert.

Além disso, uma vez que as credenciais de autenticação são muitas vezes o alvo de roubo por parte dos cibercriminosos, o suporte passkey da Apple facilita o caminho para as organizações modernizarem seus métodos de autenticação, novamente sem sacrificar uma experiência positiva do usuário final.

Como uma boa segurança está alinhada à gestão de dispositivos sólidos, a Apple oferece uma variedade de recursos, incluindo uma estrutura de gestão integrada com o Mobile Device Management (MDM).

O Apple Business Manager permite a implantação sem toque e links para soluções de MDM, enquanto as APIs de Segurança do Endpoint para Mac permitem que os desenvolvedores construam soluções para monitorar, analisar e responder às ameaças de segurança. A Apple também oferece integrações de identidade com uma estrutura SSO integrada, que funciona com os modernos provedores de identidades (IdPs).

Finalmente, a Apple fornece recursos de segurança, incluindo atualizações de software importantes e menores, sem custo adicional para clientes empresariais ou consumidores.

DESAFIOS / OPORTUNIDADES

Apesar deste ambiente de ameaças em constante evolução, o TI está sendo desafiado a fazer mais com menos: menos profissionais na equipe e menos recursos. Além de lidar com os riscos de segurança que todas as empresas enfrentam, muitas organizações de TI também foram encarregadas de melhorar de forma mensurável a produtividade e a satisfação dos funcionários através do hardware, software e serviços que implementam.

Melhorar a segurança, a produtividade e a satisfação dos funcionários pode parecer um grande desafio, mas também representa uma oportunidade para reavaliar o hardware, o software e os serviços que são comprados, os fornecedores escolhidos e os meios pelos quais são implementados para uma força de trabalho cada vez mais híbrida.

Além disso, é hora de recalcular os modelos de custo total de propriedade (TCO) para refletir melhor como as empresas compram e usam a tecnologia hoje.

CONCLUSÃO

A segurança é, e continuará a ser, a principal preocupação para o TI. Em um momento em que os orçamentos são apertados e uma atualização significativa do hardware está pendente, faz sentido reavaliar quais fornecedores serão considerados.

É essencial implementar as melhores práticas de autenticação e nas implementações sem toque, adquirindo hardwares que tornem essas mudanças possíveis. Não dê prioridade à segurança sobre a produtividade e a satisfação dos funcionários, quando existem dispositivos que oferecem as duas coisas com excelência.

Para isso, a Sejunta, como um Apple Corporate Reseller, promove a transformação digital nas empresas por meio de dispositivos Apple, que atendem às necessidades de executivos, gestores, colaboradores e equipes de TI quanto à produtividade, eficiência e segurança.

Fale com um de nossos consultores para saber mais e Sejunta com a gente!