Nosso Blog

Pilares da Segurança e a Transformação Digital

Transformação Digital

Os recursos de Segurança da Informação melhoram a cada dia, visando sempre proteger as nossas informações contra qualquer tipo de ataque, independentemente de como eles nos atinjam. Não importa como ou quando seremos atacados, sempre precisaremos garantir a continuidade dos processos na nossa empresa. Como o processo de Transformação Digital depende da tecnologia, precisaremos pensar nos Pilares da Segurança e para isso estamos aqui.

A Transformação Digital chegou nas nossas empresas (e esperamos que você também esteja ligado nisso) para elevar o nível dos processos, levando facilidade e inteligência em todos os pontos, de uma forma que poucos tem noção.

Quando citamos Pilares da Segurança da Informação, falamos em: Confidencialidade, Integridade e Disponibilidade.

E para alinharmos as definições, de uma forma muito simples:

  • Confidencialidade: Precisamos garantir que cada informação dentro da empresa esteja disponível somente para aqueles que tem permissão para acessá-la. Qualquer outra pessoa, não deve ter condições de acessar.
  • Integridade: Ao acessar uma informação, é fundamental que ela seja exatamente aquela que precisamos, sem qualquer modificação não autorizada
  • Disponibilidade: Quando necessário, é importante que as nossas informações estejam disponíveis e possam ser acessadas com um desempenho adequado.

E como cuidar da Segurança da Informação?

Para garantir que possamos caminhar no processo de Transformação Digital, são necessárias atitudes proativas e eventualmente algumas reativas:

  • Prevenção: É o esforço realizado para garantir o funcionamento de todos os processos. Usamos ferramentas para aumentar a segurança e também para que tudo funcione adequadamente, reduzindo ao máximo os riscos de falhas. Uma prevenção eficaz pode ser medida pelos resultados obtidos ou pelo índice de falhas. Bons exemplos de recursos utilizados para Prevenção são: Firewall, Endpoint Protection, Controle de Conteúdo, IPS e Políticas de Segurança.
  • Detecção ou Sensores: São os recursos utilizados para detectar falhas. Devemos sempre criar indicadores que nos mostram falhas e o resultado das nossas ações. Com eles podemos medir e relacionar qualquer sucesso ou falha e muitas vezes estão envolvidos diretamente na prevenção também.
  • Recuperação: São os planos de ação para recuperar qualquer informação. Um bom plano de recuperação deve ser implantado de acordo com a urgência, pois quanto maior o tempo de recuperação, maior o prejuízo. Convém revisar o processo de prevenção sempre que restauramos qualquer informação ou processo.

Para que qualquer informação seja acessada, precisamos garantir todo o controle. Antigamente, olhávamos para os nossos recursos ao nosso redor: Servidores de dados, E-Mails, Banco de dados, Aplicações, Networking, Desktops, entre outros.

Hoje, já não podemos ver (com os nossos olhos) todos esses recursos, pois muitos deles já estão fora da empresa, em locais desconhecidos para a maior parte das pessoas, na Nuvem.

 

Vamos para a Nuvem?

A Transformação Digital trará muitos benefícios ao nosso dia a dia, mas as rotinas de prevenção, detecção e recuperação deverão ainda existir para garantir a confidencialidade, integridade e a disponibilidade das nossas informações. O que muda é que alguns desses serviços estão migrando para a nuvem também. Caberá às empresas escolher a melhor forma de colocar tudo isso em prática.

Para facilitar a descrição abaixo, trataremos como “usuário”, qualquer colaborador ou visitante que utilize um recurso de TI pertencente a empresa.

Alguns pontos importantes deverão sempre ser geridos:

  • Identificação/Autenticação/Autorização: Todo usuário deve ser identificado para que possamos monitorar e controlar sua utilização, autorizando-o ou não a entrar ou acessar o sistema;
  • Controles de Acesso: Para cada perfil de usuários, devemos ter regras bem definidas. O acesso só pode ser permitido depois de uma autorização do sistema. Precisamos ter certeza de que ele acessará somente o que é de sua competência ou responsabilidade;
  • Registro de Acesso/Logs: É o monitoramento e o registro das atividades dos usuários. O Objetivo é ter a possibilidade de apurar qualquer atitude através de logs de utilização.

 

Transformação Digital

Já ouvi dizer por aí, que tudo o que poderíamos evoluir já aconteceu e agora teremos uma evolução mais lenta, mas eu entendo que esse é um conceito de quem está de saída da área de tecnologia e talvez até do mercado de trabalho, pois são tantas as possibilidades existentes, que estou certo que poucos tem noção da evolução tecnológica em 5 anos.

Já estamos vivendo:

  • Reuniões via Skype / Videoconferência;
  • Um incontável número de Apps disponíveis para qualquer dispositivo para diversos fins;
  • Uma variedade imensa de serviços disponíveis na Nuvem para qualquer tamanho de necessidade;
  • Inteligência Artificial entrando com força em Apps, Chats, Telefonia, Atendimento, etc.;
  • Big Data;
  • Temos no bolso de qualquer cidadão, um potentíssimo computador capaz de executar uma quantidade muito maior de tarefas, muito mais complexas e com muito mais desempenho que nossa estação de trabalho ou micro de alguns anos ou até de mainframes mais antigos, e chamamos simplesmente de Smartphone ou Celular.

 

E o Risco de tudo isso?

O maior risco está naqueles que desconhecem ou negligenciam a existência das vulnerabilidades. Com a mesma velocidade que a tecnologia evolui, pessoas brilhantes desenvolvem possibilidades em prol de causas coletivas, mas outras também se desenvolvem para burlar sistemas, invadir, roubar ou lesar em benefício próprio. E esses dois grupos de pessoas tem as mesmas ferramentas, as mesmas tecnologias nas mãos.

Considerando esse segundo grupo, é fundamental cuidar da manutenção da segurança em Tecnologia da Informação.

Obs.: Exatamente agora, ao terminar esse texto, recebi a informação de que um grande Ciberataque está sendo detectado e avança pelo mundo. É importante tomar todas as medidas para não nos tornarmos estatística!

Nós vamos desenvolver mais esse assunto em futuras publicações. Por enquanto deixamos o nosso canal aberto para qualquer comentário ou dúvida ou se você quiser ler um pouco mais e ser notificado de futuras publicações, acesse http://conteudo.wan.com.br/7-passos-avancados-seguranca-da-informacao para baixar o nosso eBook.

Está gostando do conteúdo? Compartilhe!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Post Recentes:

Menu

Redes