A redescoberta da segurança no endpoint

A segurança no endpoint está passando por um renascimento com uma série de novos produtos e serviços que apostam em uma abordagem diferente, deixando de lado o foco em antivírus e firewalls e enfatizando táticas mais pragmáticas, focadas em detecção e resposta nos dispositivos dos usuários.

Grandes empresas reconhecidas pela qualidade de suas soluções “tradicionais” de segurança nos endpoints, porém, não estão ficando para trás. Gigantes como a Symantec logo devem apresentar suas próprias ofertas de proteção de endpoint adotando uma abordagem de detecção e resposta a incidentes. Outras organizações, como Cisco, RSA Security e Palo Alto Networks também têm se atualizado, principalmente, por meio de parcerias com startups promissoras especializadas na segurança de endpoints.

Endpoints ainda são um alvo importante

Os endpoints ainda são umas das principais escolhas dos hackers para invadir redes corporativas. As ferramentas de detecção e resposta a incidentes levam vantagem por conseguir captar e armazenar informações e usá-las para responder e mitigar incidentes futuros. Elas trabalham detectando bugs não corrigidos e eventos suspeitos no endpoint, para isolar, investigar e remediar a situação. Depois, compartilham a inteligência do ataque com o resto da rede, caso o evento tenha sido bem sucedido em contornar o sistema.

Assim, além de detectar o que os antivírus tradicionalmente deixam passar, essas novas soluções de segurança também servem de fonte para investigações forenses caso uma violação de segurança ocorra.

Ferramentas “tradicionais” ainda são predominantes

Esse novo tipo de segurança nos endpoints, no entanto, não significa a morte dos antivírus. Dados do Gartner mostram que o mercado de antivírus tradicional ainda tem receita bastante superior à do mercado de segurança de endpoints baseado em detecção e resposta. Enquanto o primeiro tem receita de US$ 3,5 bilhões e está presente em mais de 400 milhões de pontos, o segundo tem receita de US$ 130 milhões e está presente em cerca de 5 mil empresas – cerca de 250 mil endpoints.

Os antivírus ainda existem na maioria dos desktops Windows ao redor do mundo e devem permanecer uma parte importante da segurança para bloquear ameaças de malware do “dia a dia”, que nunca vão deixar de existir. Esse tipo de software também deverá ser mantido por algumas empresas por razões de compliance e outras exigências.

O mercado de segurança de endpoints baseado em detecção e resposta a incidentes, porém, deve crescer. O Gartner prevê que, em 2018, é possível que 80% das atuais plataformas de proteção de endpoint incluam recursos relacionados ao monitoramento de atividades de usuários e capacidades forenses – em 2013, apenas 5% traziam esses recursos.

Empresas que compram esse tipo de produto não o fazem com o objetivo de substituir sistemas tradicionais, mas para melhorar a atual segurança dos endpoints. Soluções de detecção e resposta a incidentes para endpoints suplementam tecnologias tradicionais baseadas em assinaturas oferecendo uma maior detecção de anomalias e maior visibilidade ao longo de todos os endpoints.

Segurança para data centers: conheça as vantagens da micro-segmentação

Usuários têm usado arquiteturas de micro-segmentação para implantar políticas de segurança em redes de data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfego para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem dar indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

O Business Security Operation Center (B-SOC) da PROOF se diferencia de outros SOCs ao integrar uma visão de negócio que alia conhecimentos específicos de verticais de negócio, fábrica de software e expertise em segurança da informação. O B-SOC atua sobre fraudes mapeando comportamentos, mitigando riscos e automatizando alarmes que identificam padrões de forma ágil e proativa.

Sete razões para optar por um Serviço Gerenciado de Segurança (MSS)

Muitas empresas estão optando pela contratação de Serviços Gerenciados de Segurança (em inglês, Managed Security Service – MSS).

Propostas como a do MSS PROOF dão mais tranquilidade à empresa, oferecendo monitoramento constante e as ferramentas mais adequadas para proteger operações e clientes.

Confira algumas razões para optar por um MSS:

  1. Expertise e experiência

Como trabalham com sistemas de segurança o tempo todo, uma empresa especializada em segurança é capaz de identificar problemas e solucioná-los muito mais rapidamente.

Com profissionais especializados e com expertise em ameaças e ferramentas para lidar com elas, empresas de cibersegurança acabam se saindo melhor que a maioria dos times internos.

Um problema que levaria um dia inteiro para ser identificado e solucionado por uma empresa pode ser solucionado em menos de uma hora por sua equipe externa de segurança.

Além de identificar as principais ameaças, a equipe de segurança da PROOF, com especialistas em verticais de negócios, adota uma abordagem proativa, evitando incidentes que possam prejudicar o negócio.

  1. Guia constante

Além de estarem a par das melhores práticas, ferramentas e ameaças do cenário atual, empresas fornecedoras de MSS servem como guia para as instituições, recomendando mecanismos de prevenção, políticas e procedimentos de segurança, entre outros.

  1. Facilite a vida e economize dinheiro

A PROOF tem parceria com os principais fabricantes internacionais do mercado de tecnologia, como Splunk, Palo Alto Networks, RSA e Symantec (confira todos eles aqui).

Como estão em constante contato com fornecedores, empresas de cyber segurança podem obter melhores acordos na compra de hardware e software.

Assim, instituições podem economizar na compra de ferramentas comuns, como antivírus, antispam, firewalls, sistemas de detecção de invasão e outros.

Além disso, o MSS cuida de todo o trabalho com o upgrade dos softwares.

  1. Suporte fácil

Como têm contato constante com fornecedores de equipamentos e softwares, empresas fornecedoras de MSS recebem melhor suporte dessas instituições.

Qualquer problema relatado por uma empresa usuária de MSS é direcionado às pessoas certas e recebe reparos rapidamente.

  1. Treinamentos

Muitos fornecedores requerem que os engenheiros sejam treinados para usar suas aplicações.

Empresas de cibersegurança exigem que seus engenheiros recebam esses treinamentos – que não são baratos – para que sejam certificados.

Muitos engenheiros também têm experiência em projetar redes complexas e seguras.

Cerca de 15% do faturamento da PROOF é dedicado à capacitação de sua equipe técnica e mais de 20% do tempo anual dos profissionais é destinado a estudos em suas áreas de atuação.

  1. Monitoramento constante

A segurança é um problema contínuo e o nível de sofisticação dos ataques só aumenta.

O MSS PROOF auxilia as empresas na gestão do ambiente de TI 24 horas por dia, sete dias por semana.

Além disso, empresas de cibersegurança estão sempre atualizadas sobre os tópicos mais quentes em segurança, como a análise e o gerenciamento de logs, com ferramentas de correlação e gerenciamento de eventos de segurança (SIEM).

Com o MSS PROOF, a empresa pode selecionar o nível adequado de monitoramento e suporte que precisa.

  1. Mais tempo para os funcionários

Com uma equipe externa cuidando da segurança, o time interno fica livre para se atualizar e se dedicar à implementação de políticas de segurança, treinamentos e planejamento estratégico.

Pricipais motivos para o crescimento do mercado de Business Analytics

O mercado global de business analytics cresce a cada ano. Em 2014 estava calculado em US$ 42,55 bilhões e deve alcançar US$ 70 bilhões em 2022, com crescimento anual previsto em 6,44% entre 2014 e 2022.

 

Os dados, publicados pelo Market Research Store, são da pesquisa Global Business Analytics Market Outlook – Trends, Forecast, and Opportunity Assessment (2014-2022).

 

Entre os fatores de influência, segundo o estudo, está o crescimento do big data, que está mudando rapidamente o ambiente dos negócios e as escolhas dos clientes.

 

De acordo com o estudo publicado pelo Market Research Store, bancos, serviços financeiros, seguros e varejo capturam o máximo do mercado de business analytics.

 

O mercado global de business analytics é segmentado com base em implantação, aplicação, software, usuário final e geografia.

 

Um dos maiores desafios para empresas que pretendem investir em business analytics é que os dados frequentemente incluem tanto dados estruturados, quanto não estruturados.

 

Os dados gerados por máquina são os que mais crescem e tendem a crescer ainda mais com a Internet das Coisas, que deve criar novas fontes de dados.

 

Cada ação gerada pela interação de um dispositivo com uma empresa cria um registro de um evento, que contém detalhes da atividade realizada pelo usuário.

 

Por exemplo, uma visualização em uma página da web cria um log de atividade que inclui fonte, página de referência, data e horário e um código de status. 

 

Listamos os principais motivos que confirmam esse crescimento do mercado de Business Analytics:

  • Crescimento dos dados complexos

O aumento dos produtos capazes de gerar dados deu um turbo nos dados gerados por máquina.

Segundo o Gartner, “em 2017, mais de 50% das implementações de business analyitcs farão uso de dados de eventos gerados por máquinas inteligentes, aplicações ou indivíduos”.

O crescimento dos dados complexos gerados por máquinas mostra que qualquer empresa que procura maximizar o valor dos dados precisa selecionar a combinação certa de ferramentas e investir em uma equipe capaz de analisá-los.

Frequentemente, os insights certos são gerados com a correlação de múltiplas fontes de dados.

  • Big data

Segundo uma pesquisa do IDC, o mercado de big data deve crescer cerca de 23% ao ano até o 2019.

Ainda de acordo com o instituto, o crescimento do mercado de business analytics deve ser de 14,7% por ano até 2019.

As informações são dos estudos Worldwide Big Data Technology and Services Forecast e Worldwide Business Analytics Services, ambos do IDC.

A indústria manufatureira é responsável pela maior parte dos gastos em big data (US$ 2,1 bilhões em 2014), seguida do setor bancário (US$ 1,8 bilhão em 2014).

Entre os setores que mais aumentaram sua participação estão os de serviços de investimento (26%), bancário (26%) e mídia (25%).

O investimento em big data, que deve movimentar US$ 48,6 bilhões em 2019, vai permitir que as empresas tenham uma visão integrada das atividades do cliente e das operações do negócio, oferecendo oportunidades de diferenciação.

Ao mesmo tempo, as empresas terão de lidar com desafios como flexibilidade e capacidade de adaptação.

Segundo o relatório de big data do IDC, à medida que a tecnologia continuar seu processo de amadurecimento nas empresas, sua participação no mercado também deve crescer.

 

  • Novas Tecnologias

Os gastos em business analytics são impulsionados pela adoção de novas tecnologias e pela falta de expertise interna, que deve aumentar a busca por fornecedores externos de serviços durante o período.

Além disso, o desejo de consumir o ciclo de vida completo dos serviços também deve levar ao crescimento de todas as linhas de serviço de business analytics.

Os projetos baseados nesses serviços devem crescer 14,3% ao entre 2015 e 2019. Para o segmento de outsourcing, o crescimento médio anual deve ser de 13% durante o período.

Ainda de acordo com o relatório, o business analytics se tornou uma tecnologia essencial para as empresas que estão implementando Terceira Plataforma, que agrega cloud computing, big data e mobilidade.

 

América Latina

Os países da América Latina têm enfrentado tempos difíceis em razão da crise econômica, em especial o Brasil, que foi um dos que mais sofreram com a alta do dólar.

 

Apesar das dificuldades, no entanto, 2016 tem tudo para ser o ano das soluções de business analytics devido às grandes oportunidades oferecidas pelo potencial de transformação digital na região.

 

A América Latina demonstra que, quando se dedica à aplicação de novas tecnologias e práticas, seu potencial de expansão econômica é muito maior.

 

Veja algumas forças que devem direcionar a adoção de novas tecnologias de análise e interpretação de dados na região.

 

  • Mobilidade

Segundo dados divulgados pelo IDC em dezembro de 2015, em 2014 havia 689 milhões de celulares na América Latina, dos quais 52% são smartphones.

Em 2019, mais da metade dos trabalhadores da região terão smartphones.

Se as empresas investirem com sabedoria nessa tendência, poderão melhorar os níveis de eficiência operacional e criar novos serviços e mercados.

É o caso, por exemplo, dos bancos, especialmente os brasileiros, que investem cada vez mais no mobile, oferecendo opções de depósito, transferência e extrato por meio dos dispositivos móveis.

A tendência é que o mobile se torne o principal meio usado pela população mais jovem.

 

  • E-commerce

A classe média cresceu 50% entre 2000 e 2010 na América Latina, de acordo com dados do Banco Mundial. São cerca de 50 milhões de novos compradores cada vez mais sofisticados e conectados.

Os compradores da América Latina ainda estão em uma fase inicial de migração para o e-commerce, dando às empresas (tanto as novatas quanto as mais tradicionais) oportunidades de otimizar sua presença na web para conquistar uma maior fatia do mercado.

 

  • Internet das coisas

As indústrias de commodities, energia e manufatura podem melhorar seus níveis de eficiência operacional e criar novos serviços com dados gerados por máquina.

Segundo estudo do IDC, o mercado de internet das coisas vai dobrar, atingindo US$ 15,6 bilhões entre os anos de 2014 e 2020 à medida que o número de endpoints na região deve triplicar para mais de 800 milhões.

Todas essas forças dependem das soluções de business analytics, que trarão mais eficiência e efetividade à análise e interpretação de dados.

As empresas que mais tirarão proveito dessas vantagens serão àquelas que não têm medo de abraçar novas plataformas e fontes de dados em tempo real.

Para analisar essas novas fontes, especialmente os dados gerados por máquina, as empresas precisarão de novas soluções de analytics capazes de dar às organizações mais poder de modificar sua arquitetura e seus fluxos de trabalho sem ter de tornar os processos mais complexos.

Isso significa automatizar o tráfego de tabelas e dados não estruturados, eliminando os comandos manuais.

Quer saber mais sobre como o business analytics está revolucionando o mercado? Leia o whitepaper da PROOF Como big data e business analytics podem mudar o rumo do seu negócio.

 

Cinco passos para um monitoramento efetivo de ameaças

Algumas empresas recebem eventos em um volume tão alto e de uma variedade tão ampla de fontes, que simplesmente não conseguem mais gerenciar as informações de maneira apropriada e decidir quais eventos realmente requerem atenção e precisam ser investigados.

Conheça maneiras de melhorar o monitoramento das ameaças diminuindo a quantidade de eventos de segurança:

Sistemas dos usuários são comprometidos

Os times de TI das empresas podem adotar a mesma abordagem da indústria bancária para proteger os dados nos sistemas usados pelos funcionários. Os bancos, além de encorajar análises avançadas das atividades de acesso nas páginas de internet banking e o uso de um fator duplo de autenticação, operam como se os sistemas usados pelos clientes fossem comprometidos.

No caso da TI corporativa, a empresa tem muito mais controle. É mais fácil se certificar de que os hosts estejam com seus sistemas atualizados e sigam políticas de segurança. Aplicando essa estratégia, o número de eventos de segurança já cai dramaticamente.

Autenticação de acesso remoto

A maioria dos ataques mais avançados começa pelo acesso remoto, quando o hacker tem acesso à conta de um usuário remoto, por meio de seu login e senha. Na posse dessas informações, o invasor consegue simplesmente validar o acesso, inclusive, com grandes privilégios.

O acesso remoto só é seguro com um fator múltiplo de autenticação. Quando implementada corretamente, essa exigência se torna um grande desafio para os cyber criminosos e elimina a necessidade de rastrear religiosamente todas as atividades de acesso dos usuários remotos para focar apenas em eventos específicos.

Privilégios elevados

Para o acesso de sistemas críticos, todos os usuários administradores devem ter de se conectar por meio de um único “jump server” com um fator múltiplo de autenticação. Do jump server, os usuários precisam se conectar a um gerenciador de permissão de acesso capaz de monitorar e registrar todas as sua atividades. Assim, a equipe de segurança pode acompanhar de perto atividades de acesso em pontos críticos da infraestrutura e eliminar cenários em que esse tipo de acesso não é monitorado.

Tráfego direto

Por meio de um programa de protocolo de gerenciamento de reputação de endereços de internet, a empresa pode filtrar o máximo possível de tráfego malicioso sem impactar o negócio.

Aprenda com os eventos

Nenhum sistema é impenetrável, porém, é importante aprender com os eventos que tiveram sucesso contornando os controles de segurança da empresa. Monitorar mensagens de “tráfego bloqueado” dos firewalls acrescenta bem pouco à estratégia de segurança, servindo apenas de distração para os problemas reais. Por outro lado, estudar os eventos bem sucedidos ajudam as organizações a melhorar sua abordagem.

Os problemas de insegurança são contínuos. O MSS PROOF oferece gestão do ambiente de TI 24 horas por dia e garante as operações essenciais para o funcionamento do negócio. Com o serviço, você pode selecionar o nível mais adequado de monitoramento e suporte, mantendo o controle interno em áreas mais estratégicas.

Segurança para data centers: conheça as vantagens da microssegmentação

por Leonardo Moreira, da PROOF

Usuários têm usado arquiteturas de microssegmentação para implantar políticas de segurança para data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de microssegmentação traz uma nova abordagem para lidar com a complexidade e a segurança nos data centers. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfico para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem ser indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

Cinco passos para acabar com o excesso de dados

A capacidade de distinguir quais dados devem ser valorizados é cada vez mais importante à medida que o volume de informações só tende a crescer.

Porém, com as ferramentas certas, as empresas podem tirar proveito da abundância de dados coletados. Conheça cinco passos para gerenciar e extrair valor de seus dados:

Defina o objetivo

A primeira prioridade é determinar um alvo, que será a resposta para “O que você quer monitorar?”. Independente de qual é o foco, se é inteligência competitiva, riscos, contratação de novos executivos ou análise de mídias sociais, é essencial definir limites para o que se está buscando.

Estruture um fluxo de trabalho

Depois de determinar o alvo, é importante definir o que é preciso fazer para atingi-lo: onde procurar as informações? O que observar? Quem deve receber os resultados das buscas?

Defina tarefas

Uma análise efetiva requer a definição de tarefas para membros de um time para validar os resultados encontrados. Em um projeto de inteligência competitiva, por exemplo, é preciso se certificar de que a análise se estende a patentes publicadas e produtos lançados, além de itens padrão, como press releases. A análise será mais efetiva e eficiente a longo prazo se os resultados forem validados por experts nas áreas envolvidas e não por um único ponto de vista.

Transforme e armazene conhecimento

Cada análise agrega à empresa um novo conhecimento valioso que precisa ser mantido para usos futuros. Isso requer disciplina em aquisição, transformação e armazenamento de conhecimentos. Não é preciso armazenar documentos, mas, se possível, transformá-los em uma estrutura fácil de usar e compartilhar.

Distribua eficientemente

As informações precisam ser distribuídas a colaboradores estratégicos e o conhecimento deve ser compartilhado em um formato de fácil consumo e usado ao longo de toda a organização.

As soluções de business analytics e big data oferecidas pela PROOF são reconhecidas pelo mercado como sendo inovadoras. Entre os benefícios estão a análise centralizada de informações e a segurança e a privacidade de dados.

Mais de 85% dos usuários de análise preditiva relatam ganhos expressivos

O estudo The Predictive Journey: 2015 Survey on Predictive Marketing Strategies, da Forbes Insights, revelou que 86% dos executivos com experiência em análise preditiva indicaram que a tecnologia trouxe um retorno de investimento (ROI) positivo para seus negócios.

A pesquisa entrevistou 308 representantes de companhias com US$ 20 milhões ou mais de receita anual – 30% das empresas entrevistadas excediam US$ 1 bilhão em receita. A maioria era formada por CMOs, vice-presidentes ou diretores de unidades de negócios.

Apesar de a análise preditiva fazer parte da agenda do marketing, a jornada ainda mal começou. Mesmo com o ROI positivo, apenas 13% das empresas com capacidades preditivas se consideram avançadas nessa tecnologia. Mais de 80% dos líderes de marketing pretendem aumentar os investimentos em tecnologias e iniciativas de marketing no próximo ano.

Segundo a pesquisa, seis em cada dez empresas citam o desenvolvimento de relatórios precisos sobre os resultados de campanhas e iniciativas de marketing como um de seus maiores obstáculos. Cerca de 41% das empresas citaram que usam a melhora na retenção de clientes como métrica chave para medir o sucesso dos esforços em análise preditiva.

Essa mudança se deve ao entendimento maior dos executivos sobre decisões baseadas em dados e em como elas ajudam a identificar atuais e futuros consumidores e determinar a propensão dos clientes a comprar certos produtos ou serviços.

O estudo também revelou que 68% das empresas entrevistadas estão à procura de talentos com expertise em análise preditiva e 71% oferecem treinamentos internos e formação em marketing preditivo para os funcionários.

O serviço de Analytics Insights, oferecido pela PROOF, permite que as empresas analisem os dados estruturados de maneira aprofundada e obtenham informações valiosas para o negócio, que auxiliem no processo de tomada de decisão.

Com as ferramentas Splunk para Business Analytics, oferecidas pela PROOF, as empresas podem superar os obstáculos mais frequentes no uso de análises preditivas. Entre os recursos oferecidos, está a possibilidade de complementar tecnologias de BI para obter insights precisos e analisar e prever cenários a partir da análise de dados de qualquer período.

Com Forbes

Conheça sete mudanças radicais que estão chegando em TI

Recentemente, durante um evento, o vice-presidente do Gartner, Daryl Plummer, pintou um cenário cheio de robôs, máquinas inteligentes e novos hábitos mobile para os próximos cinco anos. Confira as tendências de TI para que os CIOs e profissionais da área precisam estar preparados.

Internet das Coisas vai dar trabalho

Em 2018, cerca de 6 bilhões de “coisas” conectadas vão exigir suporte. Esses dispositivos desempenham tarefas cada vez mais complicadas e CIOs e times de TI terão de tratá-los como seus clientes. Uma indústria focada em atender “coisas” deve surgir.

Softwares autônomos fora do controle humano

Em 2020, softwares autônomos vão participar de 5% de todas as transações econômicas. As máquinas inteligentes tomarão decisões tão rapidamente que não seremos capazes de acompanhar e checar o que é decidido, apenas aceitar, esperar que estejam fazendo um bom trabalho e responder caso algo dê errado.

Chefes robôs

Em 2018, mais de 3 milhões de profissionais terão chefes robôs. Ordens automatizadas e controle de tráfego logo serão uma realidade em transportes. Outra possibilidade é o uso de inteligência artificial (IA) para entender emoções e gerenciar humanos.

Vandalismo digital

Sistemas conectados oferecem mais oportunidades de ataque. No fim de 2018, 20% dos prédios inteligentes vão sofrer vandalismo digital. Logo empresas terão de pensar em como proteger a infraestrutura de TI dos perigos que podem chegar por um apontador de lápis inteligente, por exemplo.

Empresas terão menos empregados e mais máquinas inteligentes

Em 2018, metade das empresas que mais crescem terá menos empregados e mais máquinas inteligentes. Isso não significa que haverá demissões, mas que o número de máquinas dando suporte aos funcionários vai aumentar.

Reconhecimento de face e voz

No fim de 2018, assistentes digitais vão reconhecer pessoas por rosto ou voz em diversos canais. Atualmente, o Windows 10 já permite usar o rosto como senha, por que não poderíamos aplicar essa mesma tecnologia a outros dispositivos, desde computadores pessoais até máquinas de uso corporativo?

Falhas de segurança na nuvem

Em 2020, 95% das falhas de segurança na nuvem serão causadas pelo cliente. Por mais que seja segura, as pessoas ainda são o elo fraco na infraestrutura de segurança. Por isso, soluções para proteger o Active Directory e a nuvem, bem como políticas de segurança claras, continuarão sendo essenciais, independente da proteção oferecida pelo provedor da nuvem.

Os principais riscos, como vazamento de dados, perda de dados, compartilhamento indevido de senhas ou até a falta de recursos de segurança para gerir informações na nuvem, já existem e as empresas podem recorrer a várias soluções efetivas para segurança na nuvem para manter seus ativos protegidos.

O Cloud Security da PROOF oferece às empresas estratégias que asseguram a segurança dos dados contra os principais riscos da nuvem e pode ser integrado a outros serviços de segurança da informação do PROOF, como o MSS PROOF e o B-SOC.

Com Information Week

Cinco aplicações para a análise preditiva

Para muitas empresas, o desafio de coletar, integrar e armazenar dados já é o suficiente. Porém, quem consegue ir além e usar esses dados para prever o futuro e tomar melhores decisões ganha vantagem competitiva.

A análise preditiva, algo dentro do alcance de praticamente todas as empresas, nada mais é que uma maneira de identificar a probabilidade de acontecimentos futuros com base no histórico de dados coletados. No entanto, é preciso ficar atento ao seu uso correto. Conheça cinco aplicações para a análise preditiva:

Lealdade do cliente

Modelos preditivos ajudam a entender quais comportamentos e segmentos indicam uma propensão dos clientes a se manterem fiéis e quais indicam que eles podem mudar de marca em breve. Isso pode levar a programas mais direcionados e personalizados de retenção.

Os dados também indicam hábitos de compra, como, por exemplo, produtos que costumam ser comprados juntos ou produtos que são comprados um após o outro em um certo período de tempo. Isso ajuda a antecipar o comportamento e a desenvolver ofertas mais atraentes.

Preço certo

O preço de um produto tem grande influência em seu desempenho no mercado. Quando é muito alto, pode arriscar a aceitação e o volume de vendas; quando é muito baixo, a rentabilidade fica em risco.

Dados coletados pela empresa podem ajudar a determinar a elasticidade do preço de um produto ou serviço e definir metas de rentabilidade para o futuro, ajudando a encontrar o melhor preço.

Otimização de sites e aplicativos

Todos os dias as empresas geram uma série de dados sobre a performance dos conteúdos criados. Isso é útil para o desenvolvimento de uma estratégia com base nos fatores que geralmente influenciam no sucesso. Os dados mostram também quais grupos de usuários são mais suscetíveis a responder a diferentes mensagens (imagens, texto, vídeos, entre outros).

Mitigação de riscos

A análise preditiva ajuda a identificar contas em risco e a definir termos de pagamento para mitigar riscos e dar apoio à definição de processos. Os dados trazem ainda várias informações que podem ser usadas para avaliar fatores associados a atividades fraudulentas, como excesso de tentativas de acesso em uma conta, alterações e deleções de informações, entre outros.

Otimização da rede

A rede é essencial para a disponibilidade de filiais, processos de atendimento e praticamente qualquer transação. Dados sobre o desempenho da rede podem indicar fatores que influenciam a eficiência de cada ponto do processo, ajudando a identificar melhorias na infraestrutura.

As soluções da Splunk, oferecidas pela PROOF, complementam tecnologias de business intelligence e oferecem aos usuários insights a partir de dados de máquina. Analistas de negócio podem usar a interface para criar strings de busca, dashboards e fazer análises mais aprofundadas.

Com Marketing Land