Segurança da Informação

Ξ Deixe um comentário

O que todo CIO deveria conhecer sobre Monitoramento de Segurança

publicado por Cristiano Pimenta

O que todo CIO deveria conhecer sobre Monitoramento de SegurançaReflexão, Planejamento e Ação

“Os únicos limites das nossas realizações de amanhã são as nossas dúvidas e hesitações de hoje”. Adaptado Franklin D. Roosevelt.

Qualquer organização está submetida – voluntariamente ou não – a uma série de riscos. No caso em específico, abordaremos aqueles vinculados à segurança de tecnologia da informação. Perceba que os riscos estão associados a ativos que, conforme padrão normativo, é qualquer coisa que tenha valor para a organização (informação, software, o próprio computador, serviços, pessoas, entre outros).

Os ativos estão sujeitos a vulnerabilidades, ou seja, fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, que são uma causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou organização.

Se não houver a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança: Confidencialidade, Integridade e Disponibilidade. Não tenha dúvida, se um desses princípios forem negativamente afetados, sua organização irá sofrer algum tipo de impacto no negócio. De certo que existem níveis de impactos, como exemplo: alto, médio e baixo, onde cada um precisará de determinadas contramedidas, visando à proteção do ativo.

No mundo real, uma forma de organizar os ativos é classificá-los por, pelo menos, cinco pilares: Usuários, Dispositivos, Sistemas, Informações e Infraestrutura. A compreensão que cada classe de ativos possui vulnerabilidades associadas – tais como: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL´s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers, Ransonmwares, Advanced Threat Protection (ATP), Logic Bomb – e prováveis outras que devem existir ou nasceram no intervalo entre escrever este artigo e a sua publicação, também deve ser considerada.

O motivador para AGIR

“Uma vez que compreenda as ameaças que colocam em xeque-mate a sua imagem e liderança, é certo esperar que haja uma reflexão positiva a respeito do tema e que seu resultado seja efetivamente agir.”

By Cristiano Pimenta

As ameaças não apenas trabalham 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e com desafios de entrega crescentes e complexos, requerendo maior foco e entendimento do negócio por parte da área de TI, será possível garantir o gerenciamento adequado da segurança?

Precisamos quebrar alguns paradigmas, vamos analisar o comportamento de algumas empresas que facilmente nos levará a entender o dilema:

  1. Algumas são resistentes quanto a implantar uma estratégia que permita a organização focar no seu negócio. Ao trazer à luz a complexidade de administrar o que não se conhece profundamente, percebo que na mesma rapidez pensa em agir, mas logo é convencida de esperar mais um pouco e de manter um modelo tradicional que não evolui e não garante a escalabilidade necessária. Fato é, deseja ficar com a falsa sensação de segurança até que seu modelo seja colocado à prova.A insegurança do profissional em se movimentar para o pensamento estratégico às vezes o leva a defender fortemente a manutenção de um modelo ultrapassado. Em muitas das vezes esse comportamento passa despercebido pela própria alta direção, que por fim acaba chancelando uma posição que cedo ou tarde irá limitá-la. Neste ponto, para sair da miopia, será necessário requerer maior aprofundamento dos riscos que a organização está correndo. Certamente uma opinião neutra e isenta será bem vinda.
  2. Algumas estão alinhadas e antenadas com as melhores práticas e métodos. Tem o desejo e, em muitos casos, o poder de compra adequado para sanar, neutralizar até mesmo eliminar uma série de ameaças. No entanto, não possuem capacidade de entrega, mais parecem “acumuladores” de tecnologias, desperdiçando recursos financeiros que poderiam estar alocados na geração de receita, além de tempo dos profissionais focados no estratégico.Não se deixar levar pelo modismo tecnológico é, sem dúvida, um grande desafio, pois não falta solução no mercado. Algumas com maior serenidade, e outras nem tanto, uma vez que tentam garantir o impossível, mais conhecido como risco zero. Nesta onda, encontramos profissionais que não estão atentos às armadilhas e se aventuram por consumir com recursos da organização, um grande entulho tecnológico, não contribuindo em nada com o avanço do negócio.
  3. Algumas que adotam princípios claros de governança corporativa e os usam para trazer à realidade questões realmente estratégicas, conseguem adotar uma postura madura que a suporta na escolha de como alocar adequadamente seus recursos financeiros, humanos e tecnológicos, direcionando-os não apenas para uma melhor reposta aos desafios diários, como também para alçar novos voos alinhados à estratégia de negócio.

Nesta condição a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de acumuladores de tecnologia, agora se abre a um novo horizonte, onde o ganho é inevitável, sendo rapidamente percebido não apenas pela organização em si, como também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.

Na perspectiva de um CIO que entre tantos outros objetivos estratégicos a serem alcançados, tendo à sua frente um tema amplamente complexo e dinâmico, não é razoável que a mitigação dos riscos relacionados à segurança passe de lado. Uma vez que compreenda as ameaças que colocam em xeque-mate a sua imagem e liderança, é certo esperar que haja uma reflexão positiva a respeito do tema e que seu resultado seja, efetivamente, agir.

Afinal, a solução de defesa também deve ser no mínimo compatível com o tamanho do problema, ou seja, ter uma monitoração proativa de segurança em tem real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e, principalmente, sem distrações que possam interferir nos objetivos de negócio.

[Crédito da Imagem: Segurança da Informação – ShutterStock]

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Cristiano Pimenta, Mestrando em Recursos Humanos y Desarrollo Digital de Talento– IEP/Madri,Espanha. Possui MBA em Serviços de Telecomunicações – UFF/RJ, Pós-graduação em Gestão – Ênfase em Pessoas / Fundação Dom Cabral, Graduação em Tecnologia da Informação – UNISUL/SC. É CoFundador da CyberPeople – www.cyberpeople.com.br. Sua trajetória profissional ao longo de mais de 20 anos de experiência, inclui atuações de liderança na Arcon/Nec Soluções de Segurança Cibernética, Telemig Celular, Amazônia Celular e Vivo | Telefônica. Módulo Security, Microsiga, RM Sistemas, Petrobras. Foi executivo responsável por de diversas áreas, tais como: Delivery de IT Security , Operações de IT Security, Recursos Corporativos (Recursos Humanos, Tecnologia da Informação, Qualidade & Processos, Sistemas), Produtos & Alianças, GRC, Segurança da Informação, PMO, SOC - Security Operation Center, Consultoria em Segurança da Informação.

Cristiano Pimenta

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.