<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
01 mar 2016

Como acelerar seu processo de promoção em SI

Como acelerar seu processo de promoção em SIUm bom gestor de TI deve trabalhar para manter o ambiente corporativo seguro e, dentro do que é possível no que se refere a Segurança da Informação, calmo e controlado. Com atenção ao que é crítico e prioritário, bons parceiros de negócios e saber como demonstrar adequadamente os desafios enfrentados diariamente, o profissional mais estratégico consegue acelerar seu processo de promoção dentro da empresa. A seguir elencamos alguns pontos fundamentais nessa trajetória de crescimento:

Saiba o que é fundamental para o negócio e não interrompa

Tirar de operação uma funcionalidade crítica para o negócio pode ser fatal. Isso porque a alta administração da empresa costuma estar mais preocupada com a interrupção de sistemas críticos do que com a segurança da estrutura de TI em si. Dessa forma, o gestor de TI que quer crescer na carreira precisa ter um olhar de negócios e entender que nem sempre a segurança é a preocupação número 1 das empresas. Assim, sistemas críticos só devem ser interrompidos para atender novos processos de segurança se o dano de um ataque for maior que o prejuízo de manter a operação fora do ar.

Não ignore potenciais problemas de segurança

Saber o que acontece na sua rede, 24x7, é um dos primeiros passos para elevar o nível de maturidade de segurança da sua empresa. O seguinte é saber o que fazer quando um problema é encontrado. Quando uma organização sofre um ciberataque, o tempo de resposta é determinante para minimizar as consequências e proteger as informações críticas.

O famoso caso de violação de dados da Target ensinou exatamente isso: ignorar um evento crítico pode ser perigoso para sua carreira. A invasão desencadeou um prejuízo de centenas de milhões de dólares, danos à imagem da empresa e forçou a demissão de altos executivos.

Não brinque com dados confidenciais

Muitos administradores de rede já olharam dados que não tinham permissão de ver. É um erro, e pior ainda quando gabam-se de terem feito. A regra é bastante clara: informações confidenciais são confidenciais. Se você não tem permissão para ver, não veja.

Não invada a privacidade alheia

A privacidade é um dos grandes problemas de Segurança da Informação. Se no passado era aceitável que os administradores tivessem acesso a um determinado sistema e fizessem consultas eventuais aos registros sem uma necessidade específica, hoje essa prática não é permitida. Os sistemas atuais registram cada acesso e se alguém vê algo que não deveria, isso ficará registrado. Não importa quão pequeno ou inocente o incidente possa parecer: a falta de respeito com privacidade alheia é atalho para uma demissão.

Não use dados reais em testes

Testes de sistemas são feitos justamente para identificar problemas de segurança. Por isso, crie dados falsos para uso nos sistemas que estão em teste (e que são mais vulneráveis a ataques, justamente porque não estão ainda operacionais) e, para complementar, adote nesses sistemas as regras rígidas de segurança que costumam ser aplicadas em ambientes de produção. Embora seja muito mais rápido e simples copiar registros reais para o sistema de teste, neste caso a facilidade cria o risco. É melhor investir algum tempo para criar dados falsos e somente usar informações verdadeiras quando a segurança do sistema estiver testada e comprovada.

Gestão de vulnerabilidades

As vulnerabilidades não devem ser banalizadas mas se você é um daqueles profissionais que criam pânico a cada nova ameaça descoberta, acabará sendo visto como alguém que não consegue distinguir o que realmente é crítico. Estude. Aprimore-se. É preciso experiência e habilidade para lidar com os desafios.

NEC Zero Trust

 

Inscreva-se e receba mais conteúdos como este!