<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
05 jul 2016

Violações de segurança

Vivemos em um mundo em que o volume e os prejuízos causados por crimes cibernéticos estão aumentando. A segurança deve proteger todos os aspectos da empresa, do data center ao desktop e até mesmo aos dispositivos pessoais dos profissionais: a tendência do BYOD (“bring your own device” ou “traga seu próprio dispositivo”) e a computação em nuvem, aceleraram a necessidade de desenvolver segurança relevante em todas as etapas do ciclo de vida da informação.

Para isso, vulnerabilidades na infraestrutura de TI precisarão ser endereçadas e processos terão de ser bem estabelecidos para garantir que a empresa tenha a capacidade de identificar e reagir rapidamente aos incidentes de segurança.

De forma genérica, existem 4 aspectos que precisam ser considerados:

1)  Definição do escopo: realize uma análise das vulnerabilidades do sistema e um inventário do ambiente. Sem saber como está seu ambiente, é impossível saber quais são os riscos e como será feita a proteção de seu ambiente de segurança.

2)  Detecção de incidentes de segurança: quais são os processos já implementados para fazer a varredura dos sistemas? Quais são os protocolos e a periodicidade de atualização da estrutura de segurança? Realize a configuração dos filtros e dos controles e tenha procedimentos claros de correção e alertas.

3)  Defesa: proteja o que importa. Não é viável bloquear a rede de todas as ameaças que podem surgir. Para lidar com adversários cada vez mais sofisticados e novas ameaças, as empresas precisam gerenciar os riscos de fazer negócios em um mundo conectado. A segurança deve ser vista como um processo corporativo e não como uma solução emergencial. É preciso haver continuidade, equipes especializadas, métricas bem definidas e relatórios técnicos e gerenciais.

4)  Resposta aos incidentes: como será feita a contenção dos ataques? Quais são os processos de investigação dos ataques? Como se dá a correção das vulnerabilidades que permitiram que cibercriminosos atacassem a empresa?

Esses 4 aspectos, mesmo que de forma superficial, deixam claro que esse não é um trabalho para qualquer equipe. Nesse sentido, contar com um fornecedor de serviços de segurança (MSSP) pode ser o o caminho menos doloroso e custoso para lidar com as violações de segurança.

 

New call-to-action

Inscreva-se e receba mais conteúdos como este!