Esta postagem faz parte da série de tendências digitais de 2023 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Emily Malis Greathouse, diretora de pesquisa de mercado, e cobertura adicional sobre tendências identificadas pelos analistas da G2.
A segurança torna-se mais proativa do que reativa
Previsão
As organizações se concentrarão em segurança proativa e investirão mais em ferramentas de treinamento de conscientização sobre segurança.
A cibersegurança é um esporte de equipe
No final da Idade Média, os senhores dos castelos construíam múltiplas camadas de defesas para proteger seus castelos do inimigo. Essas inúmeras camadas envolviam várias defesas simples, mas eficazes, incluindo pontes levadiças, fossos e portões de ferro. Cada uma tinha seu propósito distinto, e cada mecanismo de defesa complementava o outro.
Os profissionais de cibersegurança, o equivalente moderno dos senhores dos castelos, têm uma abordagem semelhante para proteger seu castelo virtual que hospeda algo um pouco mais valioso e facilmente saqueável se for concedido acesso — dados. Se os dados forem saqueados, a confiança é destruída e o reino cai logo em seguida.
Para que a segurança do sistema funcione, os profissionais de segurança devem implementar vários mecanismos de defesa. Isso pode incluir software de simulação de violação e ataque (BAS), software de orquestração, automação e resposta de segurança (SOAR), software de segurança de dados em nuvem ou software de resposta a incidentes.

Fonte: Categorias de Software de Segurança de Sistema na G2
Algo que os profissionais de segurança podem invejar em seus antigos homólogos é como eles tinham que lidar apenas com um certo número de ameaças ou vetores de ataque. De fato, em 2022, os ataques semanais médios por organização aumentaram para 1.130 em todo o mundo, o que é 28% a mais do que era em 2021.
Claramente, os profissionais de cibersegurança terão que jogar um jogo diferente daqui para frente, e uma grande parte da estratégia será educar os indivíduos sobre como detectar atores maliciosos.
Dados da G2 mostram que TI sombra é prevalente nos locais de trabalho
Software de treinamento de conscientização sobre segurança tem sido parte do arsenal de cibersegurança da maioria das organizações há tempo suficiente. Eles treinam e avaliam os funcionários para avaliar sua prontidão em segurança. As empresas podem economizar muito tempo e recursos treinando os funcionários para identificar ameaças e alertar as mesmas para as equipes de segurança.
TI sombra, que se refere a sistemas ou software de TI que são usados sem a aprovação explícita do departamento de TI, é mais prevalente e prejudicial do que a maioria das empresas imagina. 56% dos entrevistados no Relatório de Comportamento de Compradores de Software da G2 de 2022 disseram que usaram ferramentas de software que não foram aprovadas ou verificadas para segurança por sua equipe de TI ou infosec.

Fonte: Relatório de Comportamento de Compradores de Software da G2 de 2022
No entanto, as empresas podem enfrentar isso com treinamento eficaz de conscientização sobre segurança. No futuro, nós da G2 especulamos que as ferramentas de treinamento de conscientização sobre segurança ganharão destaque para prevenir incidentes de segurança. Além disso, estratégias de segurança proativas são mais baratas do que as reativas. No entanto, a importância dos produtos de segurança reativos permanecerá alta.
Da mesma forma, as empresas adotarão software de sala limpa de dados para colaboração segura de dados sensíveis. Essas ferramentas tornam possível unir conjuntos de dados sensíveis de diferentes partes para análise e prevenir vazamento de dados.
Outra possível tendência que vemos é a redefinição dos produtos de plataforma de detecção e resposta estendida (XDR). Os produtos estão evoluindo para plataformas de detecção, defesa e resposta estendidas (XDDR), que é a progressão natural para essas ferramentas, à medida que os profissionais aspiram a detectar, defender e responder simultaneamente às ameaças.
Segurança proativa para todas as estações e razões
Ao tratar a cibersegurança e a privacidade de dados como uma reflexão tardia, as organizações e até mesmo as equipes de desenvolvimento de produtos, nesse caso, estão contribuindo para tornar seus ecossistemas o terreno mais fértil para vulnerabilidades. A segurança deve ser incorporada aos sistemas e processos. Deve ser tão natural quanto não esquecer de trancar a casa ao sair.
As equipes de desenvolvimento de software em breve acharão mais fácil pensar em segurança primeiro ao criar produtos. Uma nova espécie de software de segurança que visa proteger a cadeia de suprimentos de software está em ascensão, e a G2 em breve criará uma categoria para representar esse espaço.
Editado por Shanti S Nair
Quer aprender mais sobre Software de Treinamento de Conscientização em Segurança? Explore os produtos de Treinamento de Conscientização em Segurança.

Amal Joby
Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.
