Blog

ISG Provider Lens™ Cyber Security – Solutions & Services – Brazil 2020 – Managed Security Services (Portuguese)

Tendências Gerais

A crescente importância da segurança cibernética está mudando a maneira como as empresas adquirem serviços estratégicos de segurança. Os principais executivos estão cada vez mais ativos na tomada de decisões e estão interessados em entender os riscos cibernéticos. Regulamentos mais rigorosos estão levando à maturidade do mercado de segurança. No Brasil, a aplicação da Lei Geral de Proteção de Dados (LGPD) exige que a maioria das empresas altere seus processos e tecnologias de suporte em torno da proteção de dados e define funções, responsabilidades e penalidades de acordo. Agosto de 2020 era o prazo final para conformidade das organizações sediadas no Brasil. No entanto, com o lockdown parcial da COVID-19, muitas empresas de consultoria estão especulando que o prazo será estendido.

O surto de COVID-19 no Brasil ocorreu em março de 2020, no momento em que os participantes estavam respondendo ao questionário desse estudo. Os dados coletados não foram impactados e os efeitos da COVID-19 não foram considerados na análise. Durante os briefings, alguns fabricantes e fornecedores participantes relataram que os clientes aceleraram suas decisões para atualizar o software de segurança e implementar novas medidas de segurança cibernética que estavam em negociação para melhorar e proteger o trabalho em casa. Da mesma forma, os provedores de serviços relataram sua capacidade de trabalhar em casa, incluindo aqueles que realizam monitoramento e resposta a incidentes.

Strategic Services Trends

Há uma percepção de que os ataques cibernéticos aumentaram durante a COVID-19; no entanto, as estatísticas não estão disponíveis para o Brasil. O número de incidentes de segurança relatados aumentou 14% em 2019. Os dados de cinco anos mostram essa tendência de aumento. A maioria dos incidentes no ano em questão, 69%, teve origem no país. O aumento de incidentes também corresponde à atenção dos principais executivos para melhorar as medidas de segurança.

Imagem: Mais de 850.000 incidentes relatados ao CERT brasileiro em 2019

Nos últimos anos, a consultoria em torno da estratégia de TI havia perdido a atenção das empresas de consultoria de negócios. Em vez disso, as discussões de estratégia mudaram para negócios digitais e transformação digital. A crescente importância da segurança cibernética está obrigando as empresas de consultoria tradicionais a se concentrarem nas avaliações e no design da arquitetura de tecnologia cibernética. Essas empresas estão contratando especialistas, anunciando novas ofertas de serviços e estabelecendo laboratórios de segurança cibernética. Algumas estão renovando seus escritórios para incluir tecnologias de segurança cibernética para treinamento, experimentação e sandbox.

Grandes empresas de consultoria vêm reestruturando seu portfólio de consultoria estratégica para incluir segurança cibernética. A governança, o risco e a conformidade (GRC), que antes eram focados em fatores de negócios, agora incluem segurança cibernética devido às implicações de uma violação de dados ou um ataque de ransomware nos custos e na imagem da marca. Regulamentos como a GDPR para empresas europeias presentes no Brasil ou o LGPD brasileira também têm um impacto significativo na adoção de medidas de segurança cibernética devido às altas penalidades monetárias envolvidas. Todos os provedores incluídos neste quadrante possuem avaliações de prontidão para LGPD e serviços de design de conformidade em seu portfólio.

Entre as 55 empresas participantes deste estudo, 16 se qualificaram para esse quadrante. Seis são líderes e uma é uma Rising Star.

Technical Services Trends

Um grande número de soluções de segurança está disponível no mercado, mas, apesar do número de opções, há falhas de cobertura de segurança. Os principais fornecedores de serviços desenvolveram plataformas proprietárias que integram muitas soluções de segurança e preenchem lacunas de segurança com funcionalidades específicas desenvolvidas para esse fim.

O mercado no Brasil é altamente fragmentado, com centenas de provedores de serviços oferecendo serviços de integração. No entanto, a maioria não possui experiência adequada ou opera apenas em uma região específica. Eles permanecem no mercado para oferecer suporte a clientes de fornecedores globais de software, localmente; o vasto território do Brasil e a baixa densidade de negócios obrigam os fornecedores globais a buscar muitas pequenas empresas parceiras para cobrir todas as regiões. A ISG não inclui esses nichos, pequenos concorrentes, porque eles não podem lidar com implementações em escala empresarial.

Os parceiros de serviço são os principais canais de vendas para fornecedores de software. Eles apoiam o relacionamento com os clientes e são os consultores confiáveis que estimam a capacidade e escrevem os requisitos do sistema. Os produtos de segurança exigem dispositivos de alto desempenho e configurações complexas de nuvem e rede. Os consultores dos parceiros de serviço projetam a arquitetura de implementação e o plano do projeto e combinam os requisitos com os modelos e o software do dispositivo.

Os clientes que adquirem soluções de segurança devem, a princípio, identificar os parceiros de serviço no mercado local que podem fornecer engenharia, arquitetura e integração. O processo de aquisição deve agrupar os parceiros de software, hardware e serviço, equilibrando a decisão de garantir suporte de serviço a longo prazo. Em particular, para soluções de segurança, os clientes podem precisar de assistência imediata em caso de violação de dados e ataques cibernéticos. Os prestadores de serviços no Brasil normalmente têm parcerias com 24 fornecedores. Essa diversidade permite que os especialistas em segurança técnica dos provedores aconselhem os clientes sobre a melhor configuração da solução.

Este estudo identificou 220 fornecedores de software de segurança. O gráfico a seguir ilustra a dispersão do ecossistema de parceiros, mostrando que os dez primeiros têm um ecossistema mais saudável em comparação com o restante.

Imagem: Número de parceiros para cada fornecedor.

Dos 55 participantes deste estudo, 18 se qualificaram para este quadrante. Seis são líderes e um é uma Rising Star.

Managed Security Services Trends

Os serviços gerenciados de segurança estão evoluindo de SOCs (Centros de Operações de Segurança) para organizações complexas do tipo exército de defesa cibernética com inteligência artificial.

Os serviços de SOC normalmente incluem alertas de monitoramento gerados por soluções de segurança e soluções de monitoramento de eventos, como firewalls, ferramentas de segurança de terminais, roteadores de rede e software antimalware. No entanto, eles incluem segurança básica, o que não é suficiente para impedir ameaças sofisticadas.

O cibercrime está se tornando mais complexo com o uso da IA para automatizar a criação de ameaças, identificar vulnerabilidades e espalhar malware. Para se defender, as empresas precisam se manter atualizadas com o uso de ferramentas sofisticadas. Consequentemente, surgiram os Centros de Defesa Cibernética (CDCs), não para substituir os SOCs, mas para expandir as operações de segurança.

Os CDCs incluem ferramentas avançadas de aprendizado de máquina (ML) que ingerem grandes quantidades de dados e usam análises inteligentes para identificar como as ameaças estão se transformando e se espalhando. Além disso, essas organizações compartilham informações entre si para se manter atualizadas sobre ameaças cibernéticas. Novas ferramentas surgiram, como a microssegmentação, permitindo que especialistas isolem hackers ou bots quando esses invadem uma rede corporativa.

Serviços relacionados à governança de gerenciamento de identidades e proteção de dados que ajudam os clientes a regular o acesso gerenciam a segregação de tarefas e até produzem evidências sobre a existência de medidas de proteção antes de uma violação de dados, reduzindo assim as consequências (e penalidades em caso de requisitos de conformidade). Os serviços gerenciados de segurança cibernética, portanto, tornaram-se uma necessidade para as empresas.

As empresas que utilizam serviços gerenciados de segurança (MSS) devem avaliar as ferramentas que os provedores de serviços possuem. Além disso, eles devem prestar atenção aos acordos de nível de serviço (SLAs). Um SLA típico de serviço de segurança envolve 15 minutos para responder (começar a trabalhar no incidente) e quatro horas de resolução (eliminar o problema). Essas medidas antigas são adequadas para incidentes internos, como aplicação de patch em uma área de trabalho, alteração de uma regra de firewall ou correção de uma configuração incorreta do AWS S3 bucket. No entanto, levar 15 minutos para reagir pode ser fatal, pois é suficiente para um cyber bot de ransomware atingir um ponto irrecuperável. As empresas precisam repensar suas expectativas de serviço e trabalhar em negócios inovadores. Ao mesmo tempo, os provedores de serviços devem trabalhar imediatamente, alocando os recursos necessários, sem temer não serem compensados pelo custo adicional incorrido. SLAs cronometrados não têm sentido em segurança. Novos acordos devem penalizar por não agir para impedir um ataque, falta de habilidades disponíveis, ferramentas com defeito ou comportamento lento. A tomada rápida de decisões é crucial para interromper um ataque. Portanto, falhas na resolução e erros humanos não devem ser penalizados. À medida que um ataque evolui, mais recursos são necessários e os custos aumentam. Um acordo equilibrado permite um pagamento extra pela alocação de recursos adicionais, além de compartilhar o risco com o provedor, que não deve cobrar horas extras, uso de ferramentas, licenças e custos indiretos.

Das 55 empresas avaliadas neste estudo, 21 se qualificaram para esse quadrante. Oito são líderes e uma é uma Rising Star.

IAM Software Market Trends

O gerenciamento de identidade e acesso (IAM) está se tornando cada vez mais importante com a adoção da nuvem. O logon único federado (SSO) permite que um usuário identificado acesse vários sistemas que residem em redes ou nuvens separadas. Portanto, o IAM envolve a autenticação em um sistema, com acesso seguro nos outros.

O IAM está evoluindo de ferramentas internas, como o protocolo de aplicação aberto (LDAP) ou Microsoft AD, para plataformas de diretório baseadas na nuvem, devido ao crescente uso do software como serviço (SaaS) por quase todas as empresas. Outra tendência é o IAM como serviço, uma consequência natural de tudo o que está migrando para a nuvem.

Os participantes do mercado que possuem soluções legadas do IAM adaptaram suas plataformas para instalar e executar na nuvem. Os concorrentes que desenvolveram suas soluções na nuvem e para a nuvem afirmam ter melhores interfaces de programa de aplicações (APIs) para fornecer SSO federado. As duas abordagens para o desenvolvimento e hospedagem do IAM estão competindo ferozmente, mas existem prós e contras para cada solução. Os clientes que possuem aplicações legadas usando ferramentas IAM legadas podem ser melhor atendidos com atualizações, enquanto outro cliente que se transformou na nuvem pode achar vantajoso o IAM nativo da nuvem.

O IAM para consumidor (CIAM) é de crescente interesse, impulsionado por solicitações de conformidade. O CIAM permite que as informações privadas do cliente residam na ferramenta de IAM, seguras e criptografadas, em vez de gerar dados e senhas de privacidade em vários sistemas. A identidade em blockchain está sendo testada por pelo menos dois fornecedores, mas nenhum caso real em produção pôde ser identificado para inclusão neste estudo.

É cedo para dizer se o IAM compartilhado prevalecerá como um Serviço. No entanto, alguns fornecedores acreditam que este é o caminho a seguir. Ao habilitar o IAM como serviço escalonável, hospedado em nuvem e atendendo várias empresas, os fornecedores imaginam a possibilidade de se tornarem fornecedores globais de serviços de identidade em um futuro, onde um indivíduo teria uma única identidade digital em vez de várias cópias em muitas empresas e sistemas.

As empresas que adquirem o software de IAM devem considerar suas necessidades particulares. O suporte ao fornecedor, a rede de parceiros e o roteiro de desenvolvimento de produtos devem ser rigorosamente avaliados, pois a tecnologia está mudando rapidamente diante da evolução das tecnologias de identificação, das novas ofertas de SaaS e dos crescentes requisitos para incluir a funcionalidade do IAM nos DevOps e contêineres, bem como para proteger os dispositivos da Internet das Coisas (IoT).

Dos 55 prestadores de serviços avaliados neste estudo, 17 se qualificaram para esse quadrante. Seis são líderes e um é uma Rising Star.

DLP Software Market Trends

As ferramentas de prevenção contra perda de dados (DLP) estão aumentando em importância para as empresas no Brasil devido à Lei Geral de Proteção de Dados (LGPD), equivalente ao GDPR para o Brasil, que exige privacidade e proteção de dados. A LGPD havia planejado agosto de 2020 como o prazo final para conformidade para as organizações com sede no Brasil. No entanto, com o lockdown parcial da COVID-19, muitas empresas de consultoria estão especulando que o prazo será estendido.

As ferramentas avançadas de DLP podem verificar arquivos e bancos de dados em busca de dados particulares, marcar esses ativos e emitir um alerta em caso de intervenção. Os clientes podem definir regras para processar esses ativos. As opções são: excluir dados de privacidade de arquivos ou bancos de dados, ofuscar os dados privados, substituir dados, criptografar dados ou mover arquivos para armazenamento seguro. Ao usar ferramentas de DLP, os clientes podem corrigir dados ou arquivos antigos para cumprir com os novos regulamentos relacionados a dados.

Os clientes devem estar cientes de que algumas soluções de DLP são altamente eficientes e sofisticadas, por exemplo, aquelas projetadas para dar suporte a transações de alto volume de grandes instituições financeiras. Outras empresas podem segregar logicamente dados de privacidade e dados de transações, exigindo soluções de DLP menos complexas para lidar com privacidade e LGPD. O primeiro fator a considerar ao adquirir soluções de DLP é a frequência com que os dados privados e confidenciais são alterados. Alterar os processos de negócios para segregar dados privados e confidenciais reduz a complexidade (e o custo) das soluções de DLP.

Os clientes que adquirem soluções de DLP devem procurar parceiros locais e verificar seus recursos de implementação, suporte pós-venda e modelos de licenciamento. Se a principal preocupação for a conformidade, os clientes devem se concentrar em ferramentas que buscam e ofuscam dados. Os clientes preocupados com dados que causam malware, ransomware, violações de dados e proteção à propriedade intelectual devem considerar ferramentas que fornecem monitoramento de acesso a dados em tempo real e bloqueio de acesso automatizado. Alguns fornecedores oferecem bloqueio em tempo real e sua eficácia varia de acordo com a configuração e o contexto. Ferramentas de inspeção de tráfego que fornecem microssegmentação podem ser necessárias para bloquear o acesso a dados e impedir ataques de ransomware.

Dos 55 prestadores de serviços avaliados neste estudo, 15 se qualificaram para este quadrante e seis foram nomeados Líderes.

O acesso ao relatório completo requer uma assinatura do ISG Research. Entre em contato conosco para consultas de assinatura.

Adquira os relatórios ISG Provider Lens™

Decisões estratégicas de compras, M&A e marketing necessitam de informações imparciais e confiáveis. Os relatórios ISG Provider Lens™ são uma fonte diferenciada, feita por analistas de altíssimo nível e utilizada por executivos de todo mundo para decisões executivas.