Guia discute pontos-chave para decidir solução de segurança

Da Redação
20/04/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

“Buyer’s Guide to Cyber Security” aborda dez questões para CISOs e outros gestores discutirem nas decisões de compra de soluções de segurança da informação

Uma das dificuldades enfrentadas pelos gestores de segurança da informação é a escolha de soluções. Há um número cada vez maior delas, para uma variedade de problemas que nunca acaba – pelo contrário, o número de problemas só aumenta. Na semana passada, a Check Point lançou um guia para orientar os gestores na escolha. O documento se chama “Buyer’s Guide to Cyber Security” e aborda dez questões para ajudá-los nas decisões. Embora no final ele compare soluções da empresa e mostre suas vantagens na comparação com as de outros concorrentes, os pontos examinados são questões legítimas de interesse nas decisões de compra.

Essas dez considerações são colocadas como as mais importantes na escolha de infraestrutura e na construção da arquitetura de defesa. Nesse cenário, o guia do comprador para a segurança cibernética apresenta informações que incluem desde prevenção de ameaças em tempo real até configurações unificadas de gerenciamento de ameaças.

Os pontos para debate considerados no documento abordam as práticas e estratégias de monitoramento que possam identificar ataques sofisticados. As considerações terminam com a seguinte pergunta: “Os hackers estão armados com novos recursos. Você está?”

A apresentação do Guia considera os seguintes fatos:

  • Mais de 90% das organizações estão usando ferramentas desatualizadas de segurança cibernética
  • 77% dos profissionais de segurança acham que haverá uma violação significativa em futuro próximo
  • Até 2021, os danos cibernéticos totalizaram mais de US$ 6 trilhões em todo o mundo
  • Até 2022, 95% das violações provavelmente serão o resultado de configurações incorretas do cliente e de outros erros humanos
  • 42% dos dispositivos de armazenamento com incidentes de prevenção de perda de dados foram configurados incorretamente


As dez mais importantes considerações para serem discutidas durante uma compra:

  1. Prevenção em real-time
  2. Identificação
  3. Inspeção dentro de SSL/TLS
  4. Defesa superior à baseada em assinaturas
  5. Proteção de todas as direções
  6. Uma abordagem de zero trust
  7. Inteligência de ameaças compartilhada
  8. Controle de nuvem
  9. Configuração de gerenciamento unificada
  10. Segurança desde o início

Você pode fazer download do guia no link abaixo:

Buyer's Guide to Cyber Security

Um guia para decidir compras em segurança da informação
Download Grátis

Enviar link de download para:

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest