Segurança baseada em risco: tudo que você precisa saber

Quanto mais complexa é a rede, maior é o desafio para mantê-la segura.

 

 

Empresas e cidadãos comuns usufruem das facilidades e praticidades que o mundo virtual oferece. No caso das empresas, a absorção dos benefícios é ainda maior, uma vez que são muitos os processos que são agilizados com a conexão de redes e a Internet.

Para que o usuário tenha uma navegação segura e com isso possa ter os processos internos rápidos, as comunicações mais dinâmicas, o aumento da produtividade e conquistar o mercado global é preciso, porém, uma boa e eficiente segurança virtual.

De acordo com a consultoria Gartner, o líder de TI das empresas deve passar constantemente por capacitações e aprimoramentos a fim de utilizar ferramentas para criar e manter um ambiente seguro nas redes internas da companhia. Neste sentido, haverá aumento da utilização dos instrumentos de avaliação e redução de riscos mais sofisticados.

Ainda segundo a Gartner, quando o modelo de defesa não for suficiente para proteger a empresa, o departamento de TI será automaticamente acionado para que uma nova abordagem de segurança virtual seja aplicada. Profissinais da área explicam que, quanto mais complexa se torna a rede corporativa, maior é o desafio para mantê-la segura.

O motivo é simples: com a expansão contínua da infraestrutura da Internet e computação móvel, multiplicam-se os pontos de acesso a dados corporativos. Com isso, cada ponto de acesso representa uma possível vulnerabilidade, independente de onde esteja e de qual dispositivo o acesso é feito. O caso ainda é mais preocupante quando há uso de dispositivos particulares dentro e fora da empresa.

Vale ressaltar que as ameaças dos hackers são eminentes. Segundo a publicação Internet Week em uma recente pesquisa sobre segurança online, 60% dos entrevistados já haviam recebido algum tipo de ameaça externa mais de 30 vezes, seja via email, por links maliciosos ou outras formas. Esse cenário tem altos riscos, pois  estima-se que a perda de produtividade ou de informação vital resultantes dessas quebras de segurança custem aos negócios mais de US$ 5 bilhões por ano.

Para que um projeto de segurança de risco seja funcional, segundo a Gartner, é necessário que a área de TI tenha total acesso e gerenciamento da rede. No entanto, como os dispositivos móveis se multiplicam nas empresas, as questões de segurança móvel tem se tornado cada vez mais desafiadora para esses profissionais. Como agir diante desse cenário crescente? Afinal, é comum o colaborador usar seu dispositivo para fins empresariais, como por exemplo, checar e-mails.

Nessa hora, a segurança é prioridade, mas não pode ficar no caminho da produtividade ou esbarrar na insatisfação dos colaboradores. Assim, fica evidenciado que cada vez mais o ambiente geral terá de se adaptar às necessidades do usuário móvel, sendo necessário enfrentar desafios de gestão por parte dos departamentos de TI, que não podem perder o controle dos dispositivos dos usuários.

 

Segurança

A equipe de TI da empresa precisa ter um bom desempenho e seguir alguns procedimentos. A princípio é necessário elaborar normas que identifiquem quais são as principais informações que devem ser protegidas e definir quem terá acesso a esse recurso dentro da empresa e como será esse acesso. Essa medida tem o objetivo de estabelecer um plano de segurança bem como o seu acompanhamento sistemático.

Vale ressaltar que nessa hora é preciso colocar em prática a sigla APHG, que significa Avaliar, Proteger, Habilitar e Gerenciar. Essas categorias obedecidas sistematicamente ajudam muito na segurança empresarial. O próximo passo é avaliar as vulnerabilidades e assegurar o cumprimento da política de segurança da empresa, além de proteger o sistema de informação, habilitar o uso seguro da Internet, gerenciar a administrar os usuários e seus recursos. Reforçando que não importa de qual dispositivo o acesso será feito, a segurança deve estar na rede como um todo.

Recentemente a Tripwire, empresa especialista em segurança cibernética, divulgou os resultados de um amplo estudo sobre o estado de gerenciamento de segurança com base no risco com o Instituto Ponemon. O estudo analisou as principais métricas de segurança com base no risco que os gerentes de TI devem analisar e os tipos de segurança mais usados nas organizações.

Essa pesquisa incluiu o tempo necessário para patch, violações de políticas, os terminais não infectados, violações de dados, redução do custo da segurança, treinamento de usuários finais e redução no tempo de inatividade não planejado do sistema.

Profissionais nas áreas de segurança de TI, operações de TI, risco de gestão de TI, operações de negócios, de inspecção e auditoria interna, além de gestão de riscos corporativos participaram da pequisa que foi feita nos Estados Unidos e no Reino Unido. O estudo constatou que apenas 19% dos entrevistados consideraram o número de registros ou arquivos detectados como infrações de conformidade, e outros 16% acreditam que redução identificada em certificados expirados - incluindo chaves SSL e SSH - como uma métrica eficaz.

Entre as métricas de gerenciamento de ameaças, o percentual de endpoints livres de malware e vírus liderou com 45% dos gestores de segurança citando-o como uma métrica fundamental para gerenciamento de ameaças.

A pesquisa ainda descobriu que apenas 8% dos gerentes de segurança usam o desempenho do usuário em testes de sensibilização de retenção de segurança como um meio de medir a eficácia de segurança.

 

 

 

Fontes:

http://www.mcafee.com/us/resources/white-papers/foundstone/wp-key-comp-risk-base-security-plan.pdf

http://www.fierceitsecurity.com/story/enterprises-will-move-perimeter-defense-risk-based-security-says-gartner/2014-10-09

http://www.tripwire.com/state-of-security/risk-based-security-for-executives/risk-management/key-metrics-for-risk-based-security-management/

http://www.allnetcom.com.br/upload/Seguranca%20de%20Rede.PDF

 

Please reload

Posts Recentes
Please reload

  • Wix Twitter page
  • Wix Facebook page
  • Wix Google+ page
  • LinkedIn Social Icon