{"id":65652,"date":"2023-04-28T14:13:00","date_gmt":"2023-04-28T17:13:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/prnewswire\/prnewsinternacional\/65652\/gartner-anuncia-as-principais-tendencias-de-ciberseguranca-para-2023\/"},"modified":"2023-04-28T14:13:00","modified_gmt":"2023-04-28T17:13:00","slug":"gartner-anuncia-as-principais-tendencias-de-ciberseguranca-para-2023","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/prnewswire\/prnewsinternacional\/gartner-anuncia-as-principais-tendencias-de-ciberseguranca-para-2023\/","title":{"rendered":"Gartner anuncia as principais tend\u00eancias de ciberseguran\u00e7a para 2023"},"content":{"rendered":"<p><b>PR NEWSWIRE<\/b><\/p>\n<div class=\"xn-content\">\n<i>L\u00edderes de seguran\u00e7a devem adotar um modelo centrado no ser humano para estabelecer um programa eficaz de seguran\u00e7a cibern\u00e9tica<\/i><\/p>\n<p><span class=\"legendSpanClass\">S\u00c3O PAULO<\/span>, <span class=\"legendSpanClass\">28 de abril de 2023<\/span> \/PRNewswire\/ &#8212; O <b><a href=\"http:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Gartner<\/a><\/b>,\u00a0l\u00edder mundial em pesquisa e aconselhamento para empresas, anuncia as nove principais tend\u00eancias mundiais de ciberseguran\u00e7a. Segundo os analistas, os <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2023_ITSEC_NPP_PR1_23LVEU&amp;utm_term=ebook\" target=\"_blank\" rel=\"nofollow noopener\">l\u00edderes de Seguran\u00e7a e Gerenciamento de Riscos (SRM)<\/a> deveriam repensar o equil\u00edbrio de seus investimentos em tecnologia e orientar suas estruturas para elas serem centradas no ser humano ao criar e implementar programas de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>&#8220;Uma abordagem centrada no ser humano para a prote\u00e7\u00e3o cibern\u00e9tica \u00e9 essencial para reduzir as falhas de seguran\u00e7a&#8221;, afirma <a href=\"https:\/\/www.gartner.com\/en\/experts\/richard-addiscott\" target=\"_blank\" rel=\"nofollow noopener\"><span class=\"xn-person\">Richard Addiscott<\/span><\/a>, Analista e Diretor S\u00eanior do Gartner. &#8220;O foco nas pessoas no desenho do projeto e a implementa\u00e7\u00e3o de controles, bem como nas comunica\u00e7\u00f5es comerciais e no gerenciamento de talentos de seguran\u00e7a cibern\u00e9tica, ajudar\u00e3o a melhorar as decis\u00f5es de risco comercial e a reten\u00e7\u00e3o dessa equipe.&#8221;<\/p>\n<p>Para abordar os riscos de seguran\u00e7a cibern\u00e9tica e sustentar um programa de prote\u00e7\u00e3o digital eficaz, os l\u00edderes de SRM precisam se concentrar em tr\u00eas frentes principais: o papel essencial das pessoas para o sucesso e a sustentabilidade dos programas de seguran\u00e7a; recursos t\u00e9cnicos de seguran\u00e7a que fornecem maior visibilidade e capacidade de resposta em todo o ecossistema digital da organiza\u00e7\u00e3o; e reestruturar a forma como a fun\u00e7\u00e3o de seguran\u00e7a opera para permitir agilidade sem comprometer a prote\u00e7\u00e3o.<\/p>\n<p>Para o Gartner, as nove tend\u00eancias de ciberseguran\u00e7a que ir\u00e3o gerar um amplo impacto para os l\u00edderes de seguran\u00e7a digital s\u00e3o:<\/p>\n<p><b>1 &#8211; Design de seguran\u00e7a centrado no ser humano &#8211; <\/b>O design de seguran\u00e7a centrado no ser humano prioriza a experi\u00eancia do funcion\u00e1rio em todo o ciclo de vida do gerenciamento de controles. At\u00e9 2027, 50% dos diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs &#8211; <i>Chief Information Security Officer<\/i>) de grandes empresas ter\u00e3o adotado pr\u00e1ticas de seguran\u00e7a centradas em pessoas para minimizar o <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2023-02-22-gartner-predicts-nearly-half-of-cybersecurity-leaders-will-change-jobs-by-2025\" target=\"_blank\" rel=\"nofollow noopener\">atrito induzido pela seguran\u00e7a cibern\u00e9tica<\/a> e aumentar a ado\u00e7\u00e3o de controle.<\/p>\n<p>&#8220;Os programas tradicionais de conscientiza\u00e7\u00e3o de seguran\u00e7a falharam em reduzir o comportamento inseguro dos funcion\u00e1rios&#8221;, diz Addiscott. &#8220;Os respons\u00e1veis por seguran\u00e7a devem revisar os incidentes anteriores para identificar os principais atritos gerados pela seguran\u00e7a cibern\u00e9tica e determinar onde podem reduzir os cursos e aliviar a carga dos funcion\u00e1rios por meio de controles mais centrados no ser humano.&#8221;<\/p>\n<p><b>2 &#8211; Aprimorar a gest\u00e3o de pessoas para a sustentabilidade do programa de seguran\u00e7a &#8211; <\/b>Tradicionalmente, os l\u00edderes de seguran\u00e7a cibern\u00e9tica se concentram em melhorar a tecnologia e os processos que fornecem suporte a seus programas, com pouco foco nas pessoas que criam essas mudan\u00e7as. Os CISOs que adotam uma abordagem de gerenciamento de talentos <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2023-03-28-gartner-unveils-top-8-cybersecurity-predictions-for-2023-2024\" target=\"_blank\" rel=\"nofollow noopener\">centrada no ser humano<\/a> para atrair e reter profissionais observaram melhorias na maturidade de suas empresas. At\u00e9 2026, o Gartner prev\u00ea que 60% das organiza\u00e7\u00f5es mudar\u00e3o da contrata\u00e7\u00e3o externa para a &#8220;contrata\u00e7\u00e3o silenciosa&#8221; dos mercados internos de talentos com o objetivo de enfrentar os desafios sist\u00eamicos de seguran\u00e7a cibern\u00e9tica e de recrutamento.<\/p>\n<p><b>3 &#8211; Transformar o modelo operacional de seguran\u00e7a cibern\u00e9tica para apoiar a cria\u00e7\u00e3o de valor &#8211; <\/b>A tecnologia est\u00e1 mudando de fun\u00e7\u00f5es centralizadas em TI para outras frentes de neg\u00f3cios e novas fun\u00e7\u00f5es corporativas, com equipes multidisciplinares. Segundo <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-03-13-gartner-survey-finds-rise-in-business-technologists-is-driving-funding-for-tech-purchases-outside-of-it\" target=\"_blank\" rel=\"nofollow noopener\">pesquisa<\/a> do Gartner, 41% dos funcion\u00e1rios realizam algum tipo de trabalho relacionado \u00e0 \u00e1rea de tecnologia e essa \u00e9 uma tend\u00eancia que deve continuar crescendo nos pr\u00f3ximos cinco anos.<\/p>\n<p>&#8220;Os l\u00edderes de neg\u00f3cios agora aceitam amplamente que o risco de seguran\u00e7a cibern\u00e9tica \u00e9 um dos principais problemas de neg\u00f3cios a serem gerenciados e que n\u00e3o s\u00e3o apenas uma quest\u00e3o de tecnologia a ser resolvida&#8221;, diz Addiscott. Segundo o analista, apoiar e acelerar os resultados de neg\u00f3cios \u00e9 uma importante prioridade de seguran\u00e7a cibern\u00e9tica, mas continua sendo um grande desafio. O Gartner alerta que os CISOs devem modificar o modelo operacional de seguran\u00e7a cibern\u00e9tica para entender como o trabalho \u00e9 feito. Os funcion\u00e1rios devem saber como equilibrar uma s\u00e9rie de riscos, incluindo de seguran\u00e7a cibern\u00e9tica, financeiros, reputacionais, competitivos e legais. A seguran\u00e7a cibern\u00e9tica tamb\u00e9m deve se conectar ao valor empresarial, medindo e relatando o sucesso em rela\u00e7\u00e3o aos resultados e \u00e0s prioridades corporativas.<\/p>\n<p><b>4 &#8211; Gerenciamento de exposi\u00e7\u00e3o a amea\u00e7as &#8211; <\/b>A superf\u00edcie de ataque das empresas modernas \u00e9 complexa e gera fadiga. Os CISOs devem evoluir suas pr\u00e1ticas de avalia\u00e7\u00e3o para entender sua exposi\u00e7\u00e3o a amea\u00e7as implementando programas de gerenciamento de exposi\u00e7\u00e3o cont\u00ednua a amea\u00e7as (<i>CTEM &#8211; Continuous Threat Exposure Management<\/i>). O Gartner prev\u00ea que, at\u00e9 2026, as organiza\u00e7\u00f5es que priorizam seus investimentos em seguran\u00e7a com base em um programa CTEM sofrer\u00e3o dois ter\u00e7os menos viola\u00e7\u00f5es.<\/p>\n<p>&#8220;Os CISOs precisam refinar continuamente suas pr\u00e1ticas de avalia\u00e7\u00e3o de amea\u00e7as para acompanhar o trabalho em evolu\u00e7\u00e3o de suas organiza\u00e7\u00f5es, usando sempre uma abordagem CTEM para analisar mais do que apenas vulnerabilidades tecnol\u00f3gicas&#8221;, acrescenta Addiscott.<\/p>\n<p><b>5 &#8211; Imunidade da estrutura de identidade (<i>Identity Fabric Immunity<\/i>) &#8211; <\/b>A infraestrutura de identidade fr\u00e1gil (<i>Identity Fabric Immunity<\/i>) \u00e9 causada por elementos incompletos, mal configurados ou vulner\u00e1veis . At\u00e9 2027, os princ\u00edpios de imunidade da estrutura de identidade impedir\u00e3o 85% dos novos ataques e, assim, reduzir\u00e3o o impacto financeiro das viola\u00e7\u00f5es em 80%.<\/p>\n<p>&#8220;A imunidade da estrutura de identidade n\u00e3o apenas protege os componentes de gest\u00e3o de identidade de acesso (IAM &#8211; <i>Identity &amp; Access Management<\/i>) da estrutura com detec\u00e7\u00e3o e resposta \u00e0 amea\u00e7a de identidade (ITDR &#8211; <i>Identity Threat And Detection Response<\/i>), mas tamb\u00e9m a fortalece ao complet\u00e1-la e configur\u00e1-la adequadamente&#8221;, afirma o analista do Gartner.<\/p>\n<p><b>6 &#8211; Valida\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica &#8211; <\/b>A valida\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica re\u00fane t\u00e9cnicas, processos e ferramentas usadas para validar como os potenciais invasores exploram uma exposi\u00e7\u00e3o \u00e0 amea\u00e7a identificada. As ferramentas necess\u00e1rias para valida\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica est\u00e3o fazendo progressos significativos para automatizar aspectos repet\u00edveis e previs\u00edveis de avalia\u00e7\u00f5es, permitindo benchmarks regulares de t\u00e9cnicas de ataque, controles de seguran\u00e7a e de processos. At\u00e9 2026, mais de 40% das organiza\u00e7\u00f5es, incluindo dois ter\u00e7os das empresas de m\u00e9dio porte, contar\u00e3o com plataformas consolidadas para executar avalia\u00e7\u00f5es de valida\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p><b>7 &#8211; Consolida\u00e7\u00e3o da plataforma de seguran\u00e7a cibern\u00e9tica &#8211; <\/b>\u00c0 medida que as organiza\u00e7\u00f5es procuram simplificar as opera\u00e7\u00f5es, os fornecedores est\u00e3o <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-09-12-gartner-survey-shows-seventy-five-percent-of-organizations-are-pursuing-security-vendor-consolidation-in-2022\" target=\"_blank\" rel=\"nofollow noopener\">consolidando plataformas<\/a> em torno de um ou mais dom\u00ednios importantes de seguran\u00e7a cibern\u00e9tica. Por exemplo, servi\u00e7os de seguran\u00e7a de identidade podem ser oferecidos por meio de uma plataforma comum, capaz de combinar governan\u00e7a, acesso privilegiado e recursos de gerenciamento de uso. Os l\u00edderes de SRM precisam inventariar continuamente os controles de seguran\u00e7a para entender onde existem sobreposi\u00e7\u00f5es para reduzir a redund\u00e2ncia por meio de plataformas consolidadas.<\/p>\n<p><b>8 &#8211; Neg\u00f3cios combin\u00e1veis precisam de seguran\u00e7a combin\u00e1vel &#8211; <\/b>As organiza\u00e7\u00f5es devem fazer a transi\u00e7\u00e3o de sistemas monol\u00edticos para a constru\u00e7\u00e3o de recursos combin\u00e1veis em suas aplica\u00e7\u00f5es para responder ao ritmo acelerado das mudan\u00e7as nos neg\u00f3cios. A seguran\u00e7a combin\u00e1vel \u00e9 uma abordagem na qual os controles de seguran\u00e7a cibern\u00e9tica s\u00e3o integrados a padr\u00f5es de arquitetura e, em seguida, aplicados em um n\u00edvel modular em implementa\u00e7\u00f5es de tecnologia combin\u00e1vel. At\u00e9 2027, mais de 50% das principais aplica\u00e7\u00f5es de neg\u00f3cios ser\u00e3o criadas usando arquitetura combin\u00e1vel, exigindo uma nova abordagem para proteger essas aplica\u00e7\u00f5es.<\/p>\n<p>&#8220;A seguran\u00e7a combin\u00e1vel \u00e9 projetada para proteger os neg\u00f3cios combin\u00e1veis&#8221;, afirma Addiscott. &#8220;A cria\u00e7\u00e3o de aplica\u00e7\u00f5es com componentes combin\u00e1veis introduz depend\u00eancias ainda n\u00e3o descobertas. Para os CISOs, essa \u00e9 uma oportunidade significativa de incorporar privacidade e seguran\u00e7a desde o momento do projeto para criar objetos de controle reutiliz\u00e1veis e baseados em componentes.&#8221;<\/p>\n<p><b>9 &#8211; Os Conselhos de Administra\u00e7\u00e3o expandem sua compet\u00eancia em supervis\u00e3o de seguran\u00e7a cibern\u00e9tica &#8211; <\/b>O foco dos Conselhos de Administra\u00e7\u00e3o em seguran\u00e7a cibern\u00e9tica est\u00e1 sendo impulsionado pela tend\u00eancia de responsabilizar os membros do board pelas atividades de governan\u00e7a. Os l\u00edderes de seguran\u00e7a cibern\u00e9tica devem fornecer aos Conselhos de Administra\u00e7\u00e3o relat\u00f3rios que demonstrem o impacto dos programas de seguran\u00e7a nas metas e objetivos de suas empresas. &#8220;Os l\u00edderes de SRMs devem incentivar a participa\u00e7\u00e3o ativa do Conselho, assim como o envolvimento na tomada de decis\u00f5es de temas relacionados \u00e0 seguran\u00e7a cibern\u00e9tica&#8221;, diz Addiscott. &#8220;\u00c9 a oportunidade de atuar como um consultor estrat\u00e9gico, fornecendo recomenda\u00e7\u00f5es para a\u00e7\u00f5es a serem tomadas pelo Conselho, incluindo aloca\u00e7\u00e3o de or\u00e7amentos e recursos para seguran\u00e7a digital.&#8221;<\/p>\n<p><b>Sobre o <\/b><b><a href=\"http:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Gartner<\/a><br \/><\/b>O <b><a href=\"http:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Gartner<\/a><\/b>\u00a0\u00e9 l\u00edder mundial em pesquisa e aconselhamento para empresas. Destaca-se por fornecer insights, conselhos e ferramentas indispens\u00e1veis para l\u00edderes de neg\u00f3cios alcan\u00e7arem suas prioridades de miss\u00e3o cr\u00edtica e para desenvolverem organiza\u00e7\u00f5es de sucesso no futuro. A combina\u00e7\u00e3o incompar\u00e1vel de pesquisas com informa\u00e7\u00f5es para a tomada de decis\u00f5es mais inteligentes \u00e9 liderada por especialistas que dominam os assuntos que mais importam para os neg\u00f3cios. O Gartner oferece recursos confi\u00e1veis e atua como um parceiro fundamental para mais de 15.000 empresas de todos os setores. Atua com uma equipe de especialistas composta por mais de 16 mil associados, possui mais de 90 escrit\u00f3rios em todo o mundo e fatura <span class=\"xn-money\">US$ 4,7<\/span> bilh\u00f5es ao ano. Para saber mais sobre como o Gartner ajuda executivos com poder de decis\u00e3o a impulsionarem o futuro de seus neg\u00f3cios, visite: <a href=\"http:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"nofollow noopener\">www.gartner.com<\/a><u>.<\/u><\/p>\n<p>FONTE  Gartner<\/p>\n<\/div>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/rt.prnewswire.com\/rt.gif?NewsItemId=PT85114&amp;Transmission_Id=202304281300PR_NEWS_LATAM____PT85114&amp;DateId=20230428\" style=\"border:0px;width:1px;height:1px\" \/><\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>PR Newswire Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"PR NEWSWIRE L\u00edderes de seguran\u00e7a devem adotar um modelo centrado no ser humano para estabelecer um programa eficaz de seguran\u00e7a cibern\u00e9tica S\u00c3O PAULO, 28 de abril de 2023 \/PRNewswire\/ &#8212; O","protected":false},"author":1,"featured_media":65653,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-65652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-prnewsinternacional"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/65652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=65652"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/65652\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/65653"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=65652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=65652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=65652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}