Mudar idioma
Mudar país

A importância da segurança da informação

Proteger as informações comerciais é um dos deveres mais importantes de uma empresa.
man working on tablet

Com o ritmo da transformação digital acelerando, as empresas devem agir agora para proteger seus sistemas de gerenciamento de informações. Mas muitas organizações atrasaram o investimento em um sistema de segurança detalhado, deixando-as vulneráveis a ataques. Os negócios de todos agora são automatizados, digitalizados e online, trazendo vantagens de velocidade e custo, mas apresentando uma série de possíveis vulnerabilidades. Felizmente, o estabelecimento de um sistema de gerenciamento de segurança da informação eficiente ajudará bastante a mitigar os perigos.

Perigos cibernéticos

A principal questão na era da transformação digital é a proteção de dados, especialmente contra cibercriminosos. A gigante das telecomunicações, a Verizon, realizou uma pesquisa sobre os maiores perigos de segurança enfrentados pelas empresas e concluiu que se trata de hackers, que contribuem com 40% das violações de dados, e de malware, que causa outros 30%. Um exemplo espetacular foi o enorme ataque cibernético contra a gigante de contêineres Maersk no porto de Los Angeles. Com computadores e servidores desligados, os trabalhadores foram forçados a improvisar usando o Twitter, Whats-App e Post-It. O ataque ao ransomware Petya custou à Maersk US $ 300 milhões e interrompeu as operações por duas semanas, demonstrando que mesmo empresas globais são vulneráveis a ataques.

À medida que os vilões criam novas ameaças, novas ferramentas são necessárias.

hands typing on a keyboard

A tecnologia é algo que nunca pára e, infelizmente, também se aplica aos criminosos. Isso significa que as empresas nunca podem descansar sobre suas conquistas quando se trata de garantir que elas tenham todas as ferramentas e sistemas mais recentes para manter seus dados seguros o tempo todo, independentemente do que for apresentado.

Um sistema de gerenciamento de segurança da informação bem projetado aumentará a resiliência de uma empresa a ataques cibernéticos. Mas não é apenas uma questão de conectar tecnologias de segurança e depois dormir. Criar o sistema correto exige muita reflexão antes de selecionar uma estrutura de políticas e tecnologias relevantes. As empresas precisam fazer uma avaliação de risco que identifique as principais vulnerabilidades e depois avaliar sua posição comercial para determinar qual é o seu orçamento. Eles terão que decidir se o profissional existente tem as capacidades técnicas ou se precisam recrutar e, em seguida, estabelecer metas de curto e longo prazo. Os riscos de segurança mudam rapidamente e os sistemas de segurança precisam evoluir para lidar com novas ameaças. As empresas devem buscar orientação para sua análise de risco a partir dos vários padrões disponíveis, incluindo o COBIT, Organização Internacional de Padronização (ISO) série 27000 e o Instituto Nacional de Padrões e Tecnologia (NIST) série 800 dos EUA.

Identifique o ponto mais fraco do negócio

Uma estrutura do sistema de segurança levará em conta o fato de que a maioria dos incidentes cibernéticos é causado pela falta de conhecimento das vítimas, vítimas de armadilhas on-line. Um exemplo de destaque foi a enorme violação de segurança no ano passado na agência de relatórios de crédito Equifax, que vazou os dados de mais de 147 milhões de consumidores. O CEO da empresa atribuiu o lapso ao erro humano. Está claro que a tecnologia é necessária para reduzir ao máximo o risco de erro humano, mesmo que quase nunca possa ser completamente eliminada. Os programas de treinamento em segurança cibernética são essenciais para explicar aos funcionários como pequenos erros podem ter consequências catastróficas. Há também um custo humano para cometer erros evitáveis. Ninguém quer demitir funcionários quando são vítimas de uma campanha de phishing ou ataque de engenharia social.

Soluções SIM

Outra questão importante na configuração de um sistema de segurança da informação é determinar como classificar todos os dados provenientes de dispositivos de segurança, como firewalls, servidores proxy, sistemas de detecção de intrusão e software antivírus. A equipe de TI pode rapidamente ficar sobrecarregada, pois a instalação de um sistema de segurança melhor aumentará, em vez de reduzir os dados de alarme. As empresas devem considerar a instalação de uma tecnologia SIM ou Gerenciamento de Informações de Segurança que registra e classifica os dados registrados por outras partes do software.

As organizações maiores começaram a usar os sistemas de gerenciamento há uma década, mas o mercado cresceu e agora são parte integrante da segurança em muitas empresas de pequeno e médio porte. Em vez de as equipes de segurança de TI classificarem manualmente grandes quantidades de dados, o kit de ferramentas SIM automatiza o processo e normaliza os dados. Ele pode traduzir alertas de software Cisco, Microsoft ou CheckPoint para um idioma comum. Muitas suítes SIM incluem vários aplicativos para solucionar diferentes problemas.

Ao decidir qual sistema SIM comprar, as empresas precisam considerar o nível de risco que enfrentam e se ele possui as capacidades necessárias. Ele precisa ser escalável, para registrar informações de centenas ou mesmo milhares de dispositivos em tempo real. Ele precisa lidar com o que a Symantec chama de "ameaças combinadas", que podem combinar as características de vírus, cavalos de Tróia e código malicioso. Algumas empresas desejam capacidade de resposta ativa, o que significa que o sistema SIM executa uma ação imediata com base nos dados. Essa opção sempre precisa de instalação cuidadosa para evitar desligamentos desnecessários de servidores e tráfego bloqueado se a equipe cometer erros inocentes. É preciso também tomar cuidado para negociar políticas interdepartamentais. O SIM requer uma integração complexa e pode haver atrasos, pois cada departamento elabora privilégios de acesso adequados.

Depois que o sistema é projetado e instalado, isso não é o fim do processo. A organização precisa definir KPIs para monitorar sua eficácia e, em seguida, revisar as principais violações. Os infratores estão explorando continuamente novas tecnologias e vulnerabilidades, e será essencial implantar constantemente novas ferramentas, habilidades e procedimentos para combatê-los. Felizmente, as empresas de tecnologia estão se movendo tão rápido quanto os criminosos e todas as ferramentas estão disponíveis para implementar um sistema forte e seguro.

Segurança

Como a transformação digital traz novas ameaças e oportunidades, é importante as empresas lidem de forma responsável e segura.

  • Por que as empresas devem monitorar sua rede?

    Cuidar da rede privada de uma empresa deve ser uma prioridade.

  • A era digital pode expandir seus negócios

    Trabalhar remoto é um dos caminhos para a transformação digital

Cookies e sua privacidade

Utilizamos cookies essenciais para tornar as interações com nosso site fáceis e eficazes, cookies estatísticos para que possamos entender melhor como nosso site é usado e como comercializar cookies para personalizar a publicidade para você. Você pode selecionar suas preferências de cookie usando o botão 'Preferências' abaixo ou selecionar 'Eu concordo' para continuar com todos os cookies.

Preferências de Cookies

Este campo é obrigatório

Utilizamos cookies para garantir que nosso site esteja funcionando corretamente ou, ocasionalmente, para fornecer um serviço sob sua solicitação (como gerenciar suas preferências de cookies). Esses cookies estão sempre ativos, a menos que você configure seu navegador para bloqueá-los, o que pode impedir que algumas partes do site funcionem conforme o esperado.

Este campo é obrigatório

Esses cookies nos permitem medir e melhorar o desempenho do nosso site.

Este campo é obrigatório

Esses cookies são colocados apenas no caso de você dar o seu consentimento. Utilizamos cookies de marketing para acompanhar como você clica e visita nossos sites, a fim de exibir conteúdo com base em seus interesses e exibir anúncios personalizados. Atualmente você não aceita esses cookies. Marque esta caixa se desejar.