{"id":4164,"date":"2022-11-14T02:53:00","date_gmt":"2022-11-14T07:53:00","guid":{"rendered":"https:\/\/gladiium.com\/?p=4164"},"modified":"2026-04-10T13:14:05","modified_gmt":"2026-04-10T17:14:05","slug":"as-5-principais-tendencias-em-deteccao-e-resposta-de-rede","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt\/top-5-network-detection-and-response-trends\/","title":{"rendered":"As 5 Principais Tend\u00eancias em Detec\u00e7\u00e3o e Resposta de Rede"},"content":{"rendered":"<p>As redes est\u00e3o em toda parte. Elas abrangem todos os telefones, tablets, laptops, PCs, servidores, roteadores e switches. Estendem-se por linhas de fibra e Ethernet, bem como por sat\u00e9lite e Wi-Fi.&nbsp;<\/p>\n\n\n\n<p>Cada vez mais, a conectividade de rede faz parte de objetos do cotidiano como carros, eletrodom\u00e9sticos e outros dispositivos. O perigo pode estar em qualquer lugar.<\/p>\n\n\n\n<p>Basta uma falha na seguran\u00e7a, um sistema invadido ou at\u00e9 mesmo um sensor desprotegido que os cibercriminosos ficam livres para realizar todo tipo de a\u00e7\u00e3o nefasta.&nbsp;<\/p>\n\n\n\n<p>As ferramentas de detec\u00e7\u00e3o e resposta de rede existem para lidar com essas amea\u00e7as.&nbsp;<\/p>\n\n\n\n<p>Aqui est\u00e3o algumas das principais tend\u00eancias em detec\u00e7\u00e3o e resposta de rede:&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Consolida\u00e7\u00e3o de Ferramentas&nbsp;<\/h3>\n\n\n\n<p>\u00c0 medida que as empresas continuam a adotar plataformas SASE (Secure Access Service Edge), a necessidade de solu\u00e7\u00f5es pontuais atuais dedicadas \u00e0 detec\u00e7\u00e3o e resposta de rede est\u00e1 em decl\u00ednio. Essas solu\u00e7\u00f5es ficam no meio da conex\u00e3o de rede. Elas n\u00e3o exigem a complexidade vista em algumas ofertas atuais.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u201cEm vez disso, os dados cr\u00edticos de rede s\u00e3o desenvolvidos nativamente como parte da plataforma SASE\/SSE e enviados para grandes data lakes, que s\u00e3o explorados com ferramentas de ML e AIOps\u201d, disse John Spiegel, Diretor de Estrat\u00e9gia, Field CTO e Co-Host do SSE Forum, Axis Security. \u201cAs profundas percep\u00e7\u00f5es anal\u00edticas criadas podem ser aproveitadas para an\u00e1lise forense de seguran\u00e7a e informa\u00e7\u00f5es cr\u00edticas sobre a experi\u00eancia digital, permitindo que as equipes do Centro de Opera\u00e7\u00f5es de Seguran\u00e7a (SOC) e do Centro de Opera\u00e7\u00f5es de Rede (NOC) compreendam os riscos de seguran\u00e7a e as m\u00e9tricas de desempenho de aplica\u00e7\u00f5es a partir de uma plataforma unificada.\u201d&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Seguran\u00e7a de API&nbsp;<\/h3>\n\n\n\n<p>A interface de programa\u00e7\u00e3o de aplicativos (API) est\u00e1 se tornando o m\u00e9todo de fato para integrar software heterog\u00eaneo. \u00c9 tamb\u00e9m a cola que conecta diferentes componentes de software que formam uma aplica\u00e7\u00e3o web. No entanto, as amea\u00e7as \u00e0s APIs s\u00e3o mal compreendidas, em parte porque os frameworks de seguran\u00e7a de API ainda est\u00e3o evoluindo rapidamente. Al\u00e9m disso, descobrir o n\u00famero total de APIs externas e internas em uma organiza\u00e7\u00e3o est\u00e1 longe de ser f\u00e1cil.<\/p>\n\n\n\n<p>As solu\u00e7\u00f5es de Detec\u00e7\u00e3o e Resposta Gerenciadas (MDR) est\u00e3o evoluindo para abordar preocupa\u00e7\u00f5es de seguran\u00e7a de API por meio de recursos de monitoramento, complementados com prote\u00e7\u00e3o de API e integra\u00e7\u00f5es de solu\u00e7\u00f5es especializadas em seguran\u00e7a de API, disse A.N. Ananth, Presidente e Diretor de Estrat\u00e9gia da Netsurion. .&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Evolu\u00e7\u00e3o da Terminologia&nbsp;<\/h3>\n\n\n\n<p>O mercado costumava usar o termo Endpoint Detection and Response (EDR). Mais recentemente, surgiram diferentes denomina\u00e7\u00f5es. Network Detection and Response \u00e9 uma delas. Mas tamb\u00e9m houve Extended Detection and Response (XDR) e Managed Detection and Response (MDR). Neste \u00faltimo caso, um provedor de servi\u00e7os gerenciados (MSP) ou fornecedor assume a presta\u00e7\u00e3o do servi\u00e7o da empresa e o entrega pela nuvem. Os servi\u00e7os MDR tamb\u00e9m est\u00e3o incorporando o acesso a recursos de SOC que est\u00e3o de plant\u00e3o para resolver quaisquer problemas que possam surgir. Nesta era de falta de acesso a talentos qualificados em ciberseguran\u00e7a, tais servi\u00e7os s\u00e3o muito procurados.&nbsp;<\/p>\n\n\n\n<p>\u201cCada vez mais, os compradores migrar\u00e3o para servi\u00e7os semelhantes a SOC para detec\u00e7\u00e3o e resposta de capacidades\u201d, disse Ananth. \u201cOs fornecedores de MDR precisar\u00e3o focar em amea\u00e7as emergentes e advers\u00e1rios de grande porte, como gangues criminosas e estados-na\u00e7\u00e3o, que est\u00e3o visando o mercado intermedi\u00e1rio.\u201d&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Verticaliza\u00e7\u00e3o do Setor de MDR&nbsp;<\/h3>\n\n\n\n<p>O MDR \u00e9 atualmente entregue como um servi\u00e7o horizontal que abrange todos os setores. Campanhas recentes de ataque por sindicatos do crime organizado, no entanto, come\u00e7aram a tra\u00e7ar perfis de aplica\u00e7\u00f5es e arquiteturas industriais para identificar vulnerabilidades para penetra\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>\u201cIsso exige que as ofertas de MDR integrem caracter\u00edsticas da ind\u00fastria na detec\u00e7\u00e3o e resposta a ataques profundos verticalizados\u201d, disse Ananth. \u201cIsso essencialmente significa melhores capacidades de integra\u00e7\u00e3o com aplica\u00e7\u00f5es e tecnologias de neg\u00f3cios espec\u00edficas de um setor vertical, com casos de uso correspondentes para mecanismos de detec\u00e7\u00e3o e resposta.\u201d&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. MDR Multicloud&nbsp;<\/h3>\n\n\n\n<p>A pandemia acelerou a ado\u00e7\u00e3o da nuvem e muitas organiza\u00e7\u00f5es utilizam mais de um provedor. Os compradores, portanto, est\u00e3o gravitando em dire\u00e7\u00e3o a solu\u00e7\u00f5es que forne\u00e7am uma vis\u00e3o unificada de amea\u00e7as multi-cloud e SaaS. Essas organiza\u00e7\u00f5es tamb\u00e9m esperam um framework unificado e automatizado para integrar, descobrir e monitorar recursos em nuvem, como recursos da Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u201cAs redes e arquiteturas de seguran\u00e7a legadas s\u00e3o inadequadas e n\u00e3o podem fornecer a seguran\u00e7a e o desempenho necess\u00e1rios em um ambiente de usu\u00e1rios e aplica\u00e7\u00f5es que se tornou altamente distribu\u00eddo, interativo e m\u00f3vel pela Internet\u201d, disse Mauricio Sanchez, analista do Dell'Oro Group.<\/p>\n\n\n\n<p>A tend\u00eancia, portanto, \u00e9 que as empresas vejam a detec\u00e7\u00e3o e resposta de rede como um item abrangente que n\u00e3o cobre apenas dispositivos locais e recursos de rede. Ela abrange todos os aspectos da rede, incluindo quaisquer e todos os recursos de nuvem dentro do per\u00edmetro estendido da organiza\u00e7\u00e3o. As ferramentas devem ser capazes de entregar essa funcionalidade. Se elas cobrirem apenas o Azure e n\u00e3o o AWS, por exemplo, perder\u00e3o para fornecedores que possam funcionar em todos os recursos de nuvem. Longe v\u00e3o os dias em que as empresas colocavam todos os seus ativos de nuvem no Google, Azure ou AWS. Atualmente, elas geralmente t\u00eam aplicativos rodando em todos eles.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Networks are everywhere. They encompass every phone, tablet, laptop, PC, server, router, and switch. They extend along fiber and ethernet lines as well as satellite and Wi-Fi.&nbsp; Increasingly, network connectivity is part of everyday objects such as cars, appliances, and other gadgets. Danger can lurk anywhere. All it takes is one piece of sloppy security [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":4875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Top 5 Network Detection & Response Trends | GLADiiUM","rank_math_description":"Discover the top 5 network detection and response trends. GLADiiUM helps organizations across Miami and Latin America implement cutting-edge NDR solutions.","rank_math_focus_keyword":"network detection and response","rank_math_seo_score":"29","footnotes":"","_links_to":"","_links_to_target":""},"categories":[14],"tags":[40,37,41,48],"class_list":["post-4164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology","tag-latinoamerica","tag-miami","tag-mssp","tag-network-security"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/4164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/comments?post=4164"}],"version-history":[{"count":5,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/4164\/revisions"}],"predecessor-version":[{"id":6546,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/4164\/revisions\/6546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media\/4875"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media?parent=4164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/categories?post=4164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/tags?post=4164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}