Muitas das ferramentas de segurança do futuro dependerão de tecnologias como IA, aprendizado de máquina, análise comportamental e automação (foto: CC0 Public Domain)

As ameaças à segurança cibernética estão mudando de forma dinâmica, quase semanalmente. O mercado está a responder aos desafios cada vez maiores enfrentados pelas empresas e, recentemente, muitas soluções díspares estão a começar a integrar-se. Os fornecedores diminuirão, com plataformas mais completas. Mas o que isso significará para as empresas?

A maioria dos primeiros produtos de segurança cibernética concentrava-se em casos de uso específicos – para lidar com phishing, controlar o tráfego de rede e assim por diante. À medida que as ameaças cibernéticas – e especialmente a engenhosidade dos ciberataques – crescem, os fornecedores estão se adaptando, expandindo seus produtos, transformando-os em plataformas completas e abrangentes.

A maioria das ofertas no mercado vem com todo um ecossistema de ferramentas de segurança, incluindo gerenciamento de identidade e acesso, proteção de e-mail, segurança na nuvem, segurança de borda, acesso remoto seguro, segurança de endpoint, inteligência, SIEM e muito mais.

O aumento da complexidade levou à necessidade de consolidação entre os fornecedores de segurança e de convergência tecnológica entre seus produtos e serviços. Embora muitas equipes de segurança – cansadas de lutar com diversas ferramentas e vários fornecedores – provavelmente acolham bem a consolidação da segurança cibernética, elas também devem considerar como isso afetará suas estratégias de compra.

Tomemos como exemplo o chamado acesso à rede de confiança zero (ZTNA). As organizações ainda podem adquirir produtos e serviços ZTNA independentes. Mas um número crescente de fornecedores está agora empacotando esse tipo de solução em plataformas de acesso seguro multifuncionais ou sistemas de serviços de segurança mais amplos e multifuncionais. Sem uma visão estratégica clara para o seu portfólio de segurança cibernética, uma organização corre o risco de implementar ferramentas e serviços sobrepostos, desperdiçando recursos e, em última análise, mantendo uma complexidade tecnológica desnecessária.

A consolidação só é natural quando os mercados evoluem e geralmente acontece porque uma empresa adquire outra para um de dois propósitos:

  • para expandir sua participação no mercado – ou seja. comprar um concorrente, juntamente com sua tecnologia e clientes;
  • expandir para um novo mercado – por exemplo, da proteção de rede para expandir para o campo da proteção de dispositivos finais, respectivamente através da compra de um player estabelecido juntamente com sua tecnologia e clientes.

Ambas as motivações desempenham um papel na recente atividade de fusões e aquisições no espaço da segurança cibernética. Esta consolidação do mercado de cibersegurança continuará a acelerar nos próximos meses e anos.

Expandindo a participação de mercado

As empresas pequenas e ágeis apoiadas por capital de risco são muitas vezes mais capazes de desenvolver novas soluções inovadoras em mercados emergentes. Por outro lado, as grandes empresas estabelecidas têm muitas vezes mais facilidade em adquirir novas capacidades – através de aquisições de empresas start-up – do que construir essas tecnologias a partir do zero.

Por exemplo, no início dos anos 2000, a Fidelis Cybersecurity desenvolveu uma nova tecnologia chamada “prevenção de extrusão” – o que a maior parte da indústria hoje chama de “prevenção contra perda de dados” (DLP). Em 2012, a General Dynamics adquiriu a Fidelis. Portanto, para aumentar suas soluções de segurança cibernética existentes com a então nova tecnologia DLP. Hoje, quase todos os fornecedores incluem a funcionalidade DLP em suas ofertas mais abrangentes.

Mais recentemente – voltando ao exemplo da ZTNA – vários grandes fornecedores adquiriram startups tecnológicas para as chamadas soluções de confiança zero. Assim, eles esperam fortalecer as plataformas existentes. Em 2020, a Barracuda adquiriu a Fyde e a Fortinet adquiriu a Opaq Networks. Em 2022, a Juniper Networks adquiriu a WiteSand, a Johnson Controls comprou a Tempered Networks e a SentinelOne adquiriu a Attivo Networks.

Expansão para novos mercados

Em outros casos, as empresas que não são de segurança de TI veem a aquisição de fornecedores de segurança de TI como um meio de entrar em um mercado “lateral” lucrativo. Este tipo de aquisição geralmente se desenvolve de forma diferente, uma vez que o objetivo principal da empresa adquirente não é adicionar nova tecnologia à sua plataforma ou conjunto de produtos existente.

Em 2006, por exemplo, o fornecedor de servidores e armazenamento EMC Corporation – nove anos antes de ser adquirido pela Dell – comprou a RSA Security. Sob propriedade da EMC, a RSA continuou a funcionar em grande parte como uma empresa de segurança independente.

O futuro da consolidação da segurança cibernética

A consolidação dos fornecedores de segurança de TI continuará a acelerar nos próximos meses e anos. Devemos esperar cada vez mais que soluções tecnológicas especializadas para áreas específicas de segurança de TI se tornem parte de plataformas e conjuntos de produtos abrangentes e multifuncionais.

Junto com isso, devemos esperar que novas tecnologias e ferramentas “pontuais” continuem a proliferar, especialmente nas seguintes áreas:

  • segurança multinuvem
  • acesso remoto seguro
  • segurança de confiança zero

À medida que a IoT se espalha, também se espalham novos produtos e serviços para combater a inevitável exploração criminosa destes ambientes.

Muitas das ferramentas de segurança do futuro dependerão de tecnologias como IA, aprendizagem automática, análise comportamental e automação.

Expectativas e preparação

As equipas que se preparam para a futura consolidação da cibersegurança devem considerar diversas áreas, aconselham os analistas.

Arquitetura de segurança: primeiro, as equipes devem se concentrar no desenvolvimento de uma arquitetura de segurança moderna e baseada em padrões que se concentre nos princípios de confiança zero.

É claro que a maioria das organizações precisa de ter uma visão de longo prazo, já que dificilmente alguém se pode dar ao luxo de abandonar as suas actuais tecnologias de segurança e implementar ambientes de confiança zero inteiramente novos num só dia. Em vez disso, é bom delinear a arquitetura de segurança ideal como ponto de partida e depois trabalhar para construí-la de forma incremental, conforme os recursos e as circunstâncias permitirem. Novas ameaças surgirão inevitavelmente – e isto poderá exigir investimentos imprevistos em ferramentas “pontuais” apropriadas.

Processos: é desejável desenvolver e otimizar processos repetíveis e bem documentados que reflitam a visão estratégica da função de segurança – ao mais alto nível – e estejam alinhados com as melhores práticas da indústria. Os funcionários devem ser treinados para trabalhar de acordo com esses processos. Assim, devem compreender claramente as ações específicas que precisam de tomar em caso de incidente de segurança.

Pessoas: as equipes de segurança depois avaliar o elemento humano e determinar quais tarefas devem ser realizadas internamente e quais podem ser terceirizadas. Mesmo que a tecnologia continue a melhorar, as pessoas continuam a ser o elo crítico – e o calcanhar de Aquiles – na construção de ambientes empresariais seguros.

Tecnologias: classificar tudo o que é importante no mar de produtos e serviços disponíveis é uma tarefa difícil. Portanto, as equipes devem considerar a melhor forma de alcançar o seguinte:

  • alinhamento com a visão da organização de uma arquitetura de segurança de “confiança zero”;
  • cumprimento das práticas de risco da organização;
  • abordar vulnerabilidades sem criar “redundância tecnológica”;
  • complementando o conjunto existente de ferramentas de segurança de TI.
Atualizado em by Thomas Howe
Registro Rápido

Negociação de moedas, metais, petróleo, criptomoedas, conta demo com $10.000.

92%
Pontuação de Confiança

Ganhe $10.000 Virtuais! Nas Corretoras Abaixo

icon Saiba Mais! icon Saiba Mais!
Pontuação de Confiança
icon Saiba Mais! icon Saiba Mais!
Pontuação de Confiança
icon Saiba Mais! icon Saiba Mais!
Risco de Perda de Capital
Pontuação de Confiança
Muitas das ferramentas de segurança do futuro dependerão de tecnologias como IA, aprendizado de máquina, análise comportamental e automação (foto: CC0 Public Domain) As ameaças à segurança cibernética estão mudando de forma dinâmica, quase semanalmente. O mercado está a responder aos desafios cada vez maiores enfrentados pelas empresas e, recentemente, muitas soluções díspares estão a