fbpx

ComputerWorld: Visibilidade do ataque minimiza perda de dados

Seja por solução formada por diversos fornecedores ou por uma tecnologia única, é essencial que haja funcionalidades que mostrem a origem dos ataques

Rodrigo Alabarce*

Todos sabemos que as empresas precisam de um grande aparato tecnológico para realizar suas atividades e processos. Isso inclui uma infraestrutura de rede de alta performance, sistemas operacionais, armazenamento em nuvem e principalmente, acesso à Internet. E é justamente por estarem tão digitalizadas que os ataques maliciosos para roubo de informações se tornam cada vez mais frequentes no mercado corporativo.

Aqui no Brasil, questões como a falta de conhecimento dos usuários sobre sistemas de segurança, somada a leis pouco eficientes para a punição dos cibercriminosos, já colocam o país entre os primeiros em número de ataques na América Latina. Diante disso, é primordial que as empresas se preocupem com soluções de segurança e passem a investir em tecnologias que permitam evitar os ataques na rede dos computadores.

Pela experiência que trago em tecnologia da informação, na média, a cada dez empresas, sete têm algum profissional preocupado com segurança. Esse profissional, geralmente atua na área de TI e não têm especialização em segurança, então ele se baseia nas melhores práticas do mercado para tomar decisões sobre segurança da informação no seu ambiente de rede. O fato é que nem sempre o que é bom para uma empresa é bom para as outras.

Quando falamos sobre segurança da informação, é preciso contratar segurança de verdade. Isso não implica simplesmente na compra de soluções, e sim na análise profunda das atuais necessidades dos negócios. Isso porque, existem fatores que interferem no bom andamento de um projeto. Por exemplo, quando a empresa usa equipamento de diferentes fornecedores para montar uma solução.

Isso ocorre porque, em muitas casos, a solução voltada à segurança é construída por diferentes profissionais que entram na empresa mas logo são substituídos. Com o objetivo de melhorar performance ou dar escala aos equipamentos, eles vão adquirindo e integrando equipamentos de diversos fornecedores. De toda forma, essa também é uma boa alternativa para a aquisição de tecnologias a custos mais competitivos, porém, esses equipamentos trabalhando juntos podem não funcionar muito bem.

Nesse caso, é preciso olhar para a performance do ambiente e avaliar se o projeto está bem desenhado, se a configuração está alinhada com todas as tecnologias, evitando problemas de lentidão e falha no rastreio da informação -fatores que dão abertura para que um ataque seja bem sucedido.

Monitoramento dos ataques

Nas integrações de soluções para segurança da informação, seja por solução formada por diversos fornecedores ou por uma tecnologia única, é essencial que haja funcionalidades que mostrem a origem dos ataques. Com essa visibilidade, é possível ampliar as possibilidades de proteção da empresa.

Mas um grande problema no mercado de segurança da informação é que mesmo atuando com tecnologias que dê visibilidade para evitar o cibercrime, são poucas as empresas que fazem  uma gestão sobre os relatórios oferecidos. Uma análise diária permitiria o rastreio da origem de um ataque e garantiria a identificação de uma solução em pouco tempo, evitando a perda de informações corporativas.

O ideal, inclusive, seria que as empresas fizessem esse monitoramento via SOC – Centro de Operações de Segurança, para detectar incidentes de segurança, ou que tivessem uma equipe própria para analisar os sinistros, pois o equipamento de segurança (firewall) manda um aviso via email alertando sobre a invasão, mas se ninguém estiver atento aos relatórios o malware vai passar pela rede e o ataque vai acontecer.

Com a análise das ameaças, a empresa intensifica e acelera seu processo de segurança. Além de identificar o ataque, é fundamental atuar por meio de uma equipe proativa, que se adiante quando um ataque é detectado. Por exemplo, se um site e-commerce é atacado com objetivo de ser derrubado, e o sistema mostrar que o ataque chegou ao nível do banco de dados é possível interromper esse banco de dados e ativar o plano de contingência para conseguir manter a integridade do sistema.

A soma de tecnologias adequadas e bem configuradas a uma atuação dinâmica dos profissionais de TI, vai ajudar sua empresa a reduzir o tempo entre a detecção de um ataque e a resolução do problema. Esse modelo só será efetivo se entre as prioridades de sua empresa estiver um plano de segurança da informação que conte com prevenção por meio de um acompanhamento constante da atualização e performance das tecnologias.

*Rodrigo Alabarce é CEO da Nap IT.

Confira outras postagens

Novo logotipo Nap IT

Nap IT apresenta sua nova marca

Lançamento é parte da estratégia de reposicionamento de marca. Novo logotipo e identidade visual ficam ainda mais conectados ao atual momento e novas perspectivas da

Leia mais »

Contato

+55 (51) 3372 6200

Endereços

Brasil, Porto Alegre

Estados Unidos, Weston - Flórida

Chile, Santiago

México, Ciudad de México