Tag

seguranca

Browsing

transformação digital já é uma realidade no nosso cotidiano e como, de fato, tudo tem seu lado positivo e negativo, da mesma forma que estamos nos conectando cada vez mais às facilitações que esse movimento nos trouxe, ficamos suscetíveis a exposição de nossos dados no mundo digital. 

Dito isso, trouxemos para o post de hoje alguns desafios e papéis da segurança em meio a era da transformação digital. 

Transformando a segurança

Os CISOs falam há anos que a segurança precisa ser inserida no início do processo de design. Agora, graças a componentes mais ágeis e dinâmicos, isso é mais fácil de alcançar. “Com a nuvem em particular, e os recursos de segurança incorporados que podem ser utilizados, podemos brincar para lidar com riscos”, diz Lindstrom. “E estamos trabalhando mais na pilha – longe da rede e do host”, afirma.

Além disso, os investidores estão prevendo que as empresas de segurança cibernética que utilizam aprendizado de máquina provavelmente se destacarão em 2020, conforme o número de fornecedores do nicho de segurança cibernética se consolida. As empresas com grandes conjuntos de dados de segurança podem combinar algoritmos, análises e aprendizado de máquina para identificar e reagir a ameaças na velocidade da luz – quase tão rapidamente quanto ocorrem. As máquinas podem ser tão boas quanto os humanos que as selecionam – e os dados com os quais eles correspondem, o que levará tempo.

“Do ponto de vista do CISO, se você é capaz de fornecer segurança com rapidez e ajudar a empresa a alcançar os seus objetivos e metas, e a segurança é incorporada ao processo desde o início, você vence. Mas essa é definitivamente uma situação futura”, declara Handler. Já estamos lá? Quando se trata de segurança cibernética nas transformações digitais, Sanchez diz que mais organizações estão “no meio do caminho”.

Elas passaram pelo processo de automação e estão começando a olhar para a IA e a modelagem preditiva. “Estamos no caminho certo, mas isso não significa que não haverá compromissos enquanto isso”, afirma. “Assim como o desenvolvimento de software em geral não havia sido integrado (antes da transformação digital) e agora é, o mesmo vale para a segurança. Tudo tem que ser unido. Isso leva tempo.”

Os desafios da segurança: acompanhar o ritmo

É fato que os investimentos em tecnologias transformadoras podem não fazer sentido se não puderem proteger os negócios, seus clientes ou outros ativos vitais, e a complexidade e a velocidade do desenvolvimento continuam a desafiar até as maiores operações de segurança.

De forma geral, os tomadores de decisão de TI não incluem apenas a segurança cibernética entre as suas principais considerações quando se trata de transformação digital, mas também a segunda maior prioridade de investimento (35%), logo abaixo da nuvem (37%), conforme dados de uma pesquisa recente da Altimeter. “A batalha travada está se movendo mais rápido que o nosso ciclo de decisão. Se você está se movimentando mais devagar, se torna irrelevante do ponto de vista da liderança”, afirma o Dr. Abel Sanchez, diretor executivo e cientista de pesquisa do Laboratório de Manufatura e Produtividade do Instituto de Tecnologia de Massachusetts. “Agilidade, flexibilidade e rapidez na tomada de decisões são necessárias tanto em segurança quanto em desenvolvimento”, acrescenta.

A integração de TI e tecnologia operacional (OT) também traz novas conectividades, fontes de dados e possíveis vulnerabilidades que precisam ser protegidas, e a equipe deve conectar os pontos entre a segurança da empresa e seu ecossistema de parceiros e fornecedores.

Na empresa global de soluções de energia Schneider Electric, a cibersegurança está no centro da estratégia de transformação. O CISO global Christophe Blassiau lutou para ganhar visibilidade de toda a organização por conta das combinações complexas de aquisições e das diferentes atividades da empresa – da P&D à cadeia de suprimentos e serviços. “Não tínhamos o nível certo de propriedade ou aptidão em todos os lugares, então começamos projetando e organizando uma nova governança estabelecida em toda a empresa”, explica Blassiau. “Eu não queria formar equipes maiores porque dá a impressão de que as questões serão corrigidas por outra pessoa. Aqui, a segurança é responsabilidade de todos.” Em vez disso, a Schneider adotou uma abordagem dupla de segurança, criando uma prática de cibersegurança digital e incorporando profissionais de cibersegurança (gerentes de risco digital e CISOs regionais) em cada prática e em toda a empresa para criar uma comunidade de líderes treinados e focados em riscos cibernéticos específicos. A mudança deu a Blassiau “uma sensação de controle no espaço digital. Há um líder cibernético se reportando a todo líder executivo de prática digital e se reportando a mim”, comenta.

As equipes de segurança também devem transformar

Podemos dizer que um dos maiores desafios para as equipes de segurança continua sendo como adicionar segurança na velocidade da transformação digital e garantir que as suas práticas abranjam todos os novos processos digitais internos e produtos externos desenvolvidos. Para Sanchez, grande parte da solução se resume à cultura dos departamentos de TI e segurança. “As equipes de segurança também precisam passar por uma transformação. Não é fácil, e muitos funcionários devem estar dispostos a aprender novas habilidades para poder interagir com a organização comercial.”

Portanto, parte disso pode ser alcançada por meio de uma reorganização. Os testadores em muitas práticas, por exemplo, estão desaparecendo, e agora os testes são feitos por engenheiros de software. “Quem sabe como proteger esse produto melhor do que quem o criou?”, questiona Sanchez. O mesmo pode ser feito com outras áreas de desenvolvimento. “Você também pode precisar de talentos diferentes. O mundo está se movendo rápido demais”, acrescenta.

Mas temos a boa notícia de que as equipes de segurança como um todo estão se tornando mais acessíveis e fazendo parte dos negócios, criando melhores relacionamentos, diz Matt Handler, CEO da Security for the Americas da NTT. “As equipes de segurança estão aprendendo que não podem ser o ‘Escritório do Não’ o tempo todo. Eles precisam ser ágeis, flexíveis e vistos como um facilitador em vez de um bloqueador”, observa Handler. “Isso começou a acontecer no último ano, mais ou menos.”

O CISO também deve evoluir e assumir o papel de consultor e colaborador interno nos departamentos que estão implantando os aplicativos ou novas tecnologias, afirma Handler. “Em vez de ‘não’, digamos ‘vamos ver como podemos fazer isso o mais rápido possível e com segurança’. Acho que essa frase muda o jogo para um CISO.”

A Pasquali Solution é uma empresa B2B que está há quase duas décadas na área de tecnologia da informação. Nosso core business é em alocação de profissionais de TI. Em nossa cartela de serviços contamos com uma vasta gama de soluções para seu negócio. Entre em contato conosco para sanar todas as suas dúvidas. 

Se vamos falar de gestão de TI, o quesito segurança deve ser uma das prioridades das empresas. Afinal, o Brasil é o sétimo país com mais ciberataques do mundo, de acordo com o Relatório de Ameaças à Segurança na Internet 2018 (ISTR).

Portanto, é preciso se adaptar aos novos processos tecnológicos e digitais e, ao mesmo tempo, reforçar a segurança do ambiente de TI, pois é nele que se concentra o banco de dados para o funcionamento do negócio como um todo.

No post de hoje daremos 6 dicas fundamentais para que o monitoramento do ambiente de TI seja aperfeiçoado.

Vamos lá:

1# Atenção ao gerenciamento de contas privilegiadas

Verdade seja dita: o gerenciamento de acessos de contas privilegiadas demanda mais esforço por parte da equipe de TI por conta de suas especificidades – e responsabilidades.

Eis algumas dicas para te ajudar:

  • Comece fazendo um inventário de todas as contas privilegiadas da empresa, incluindo tanto os usuários quanto os sistemas por eles utilizados. 
  • Certifique-se de que as senhas estejam armazenadas de forma segura, com todos os requisitos de solicitação de acesso e gerenciamento de alterações bem rigorosos.
  • Monitore e registre todos os acessos privilegiados e realize regularmente auditorias de acesso.
  • Elimine o compartilhamento de senhas entre os administradores dessas contas privilegiadas.
  • Imponha um modelo mínimo de privilégio que emite ao usuário administrativo uma quantidade menor de permissão necessária para fazer o trabalho. 

2# Utilize CASB para monitorar o banco de dados que está na nuvem

Se a empresa utiliza SaaS, pode ser que ele seja do tipo que tenha controle e visibilidade limitada, o que pode deixar a segurança de TI comprometida.

Nesse caso, as soluções CASB podem ser a chave para resolver esse impasse. Do inglês Cloud Access Security Brokers, os Agentes de Segurança do Acesso à Nuvem ajudam no controle crítico do uso de forma segura, em conformidade com os serviços em cloud em todos os seus provedores. 

A partir daí é possível realizar tarefas simultaneamente, tais como a gestão de fornecedores de IaaS e PaaS. 

3# Monitore o ambiente de TI utilizando o Splunk

Outra dica fundamental para a gestão de TI é utilizar a ferramenta Splunk, que ajuda no monitoramento do ambiente de TI.

Na prática, trata-se de uma plataforma de inteligência operacional que não utiliza um banco de dados, pois ele mesmo é uma máquina de dados que organiza todos eles em discos, ocupando o menor espaço possível.

Com o Splunk é possível adicionar e configurar todas as fontes de dados. A partir daí, o profissional pode criar alertas e gráficos de monitoramento de todos os elementos do ambiente de TI, bem como a movimentação dos usuários por ele. Isso diminui muito o tempo que se gasta com monitoramento. 

4# Mantenha o anti-phishing ativo

Levando em conta que as empresas continuam sofrendo com ataques de phishing, é preciso manter o controle bem ativo – e isso pode ser um desafio em um ambiente no qual os funcionários recebem várias mensagens e e-mails a cada instante.

Nesse caso, a estratégia é: controle técnico, controle de usuário final e redesenho de processos.

Na prática, deve-se evitar que spams e mensagens duvidosas sejam abertos com a ajuda de anti-spams e firewalls, além de uma política de proxy em um firewall UTM, que deve detectar a URL como ameaça e impedir o acesso. 

Outra dica é priorizar o uso do e-mail administrativo, caso haja rotatividade no uso dos equipamentos da empresa.

E por falar em comportamento dos funcionários:

5# Utilize Analytics de Comportamento de Usuários e da Empresa

Do inglês User and Entity Behavioural Analytics (UEBA), o Analytics de Comportamento de Usuários e da Empresa é outra importante ferramenta para o controle do ambiente e da segurança de TI.

Ele fornece dados centrados no usuário e que são capazes de analisar fatores como endpoints, aplicativos, redes e comportamento do mesmo. Dessa forma, a análise de todos esses fatores te ajuda a chegar em resultados bem mais precisos – e também a detectar ameaças mais rapidamente. 

6# Microssegmentação do tráfego e fluxo de visibilidade

Se a empresa tem topologias de network horizontais (em estruturas do tipo As a Service e servidor on-premise), a microssegmentação ajuda no controle do fluxo de tráfego nos data centers.

Isso impede que haja um ataque lateral no sistema e, se houver, impede que se movam livremente. 

Uma dica é começar segmentando aplicações críticas e exigindo suporte de todos os fornecedores na segmentação nativa. Existem fornecedores que oferecem criptografia do tráfego da rede (point-to-point, túneis IPsec, etc.) entre cargas de trabalho para a proteção dos dados que estão movimento.

A Pasquali Solution é uma empresa B2B que tem core business em alocação de profissionais de TI. Para contratar nossos serviços, basta acessar nosso site e conferir a gama de soluções que oferecemos para sua empresa. 

Entre em contato conosco para tirar todas as suas dúvidas.