book_icon

Brechas na segurança da sua empresa

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:

  • Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.
  • Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.
  • Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.
  • Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.
  • Adware: Anualmente 75% das empresas são afetadas por infecções de adware.
  • Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.
  • Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.
  • Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.
  • Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.
  • Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.

Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.

A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.

Para uma abordagem interconectada e integrada, º relatório recomenda:

  • Liderança executiva: Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.
  • Política: Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.
  • Protocolos: Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.
  • Ferramentas: A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.

As proteções devem incluir os seguintes elementos:

  • Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.
  • Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.
  • Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.

Lições aprendidas

90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:

  • 38% disseram que responderam separando a equipe de segurança do departamento de TI
  • 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários
  • 37% disseram que aumentaram o enfoque na análise e na redução de riscos

Uma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.

Violação de segurança

A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”! E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.

*Marcia Garcia é gerente de projetos da Arcon

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.