IT Forum 365
CIO

CIO, você está preparado para lidar com as novas ameças?

Transformação é a palavra do momento. Empresas de todos os setores lutam para reduzir custos e ampliar investimentos. Mas o que vem para ajudar, pode trazer riscos. “É muito difícil controlar como as pessoas se adaptam e usam uma tecnologia em constante evolução”, afirma Terry White, Applications Services Chief Technologist da Hewlett-Packard Enterprise (HPE) .  Ativos digitais espalhados por muitos dispositivos, por meio de diversos canais e baseados em diferentes prestadores de serviços, geram exposição de segurança da informação. “Se não houver processos corretos, protocolos de conformidade e auditorias proativas, a organização fica, sim, exposta a um risco significativo”, explica White.

Terry White e Cheryl Soderstrom , Services Cybersecurity Chief Technologist da HPE, abordam como criar um ambiente realmente seguro nesse mundo em acelerada transformação.


Quais as principais ameaças para as empresas?

Terry White: O maior problema é a exposição. Ativos digitais espalhados por muitos dispositivos, por meio de diversos canais e baseados em diferentes prestadores de serviços geram exposição de segurança da informação. E é praticamente impossível controlar como as pessoas se adaptam e usam uma tecnologia em constante evolução. Se não houver processos corretos, protocolos de conformidade e auditorias proativas, a organização fica exposta a um risco significativo. Felizmente, a nova tecnologia nos permite codificar tudo isso. É possível automatizar, e observar os rastros dos dados que são criados e a tendência ao longo do tempo, o que facilita a identificação de anomalias

Cheryl : Outro desafio é a velocidade da mudança. Movimentos disruptivos estão vindo de fora dos locais tradicionais e, como resultado, o cenário competitivo está mudando rapidamente. Quando falamos da segurança cibernética, há também a ameaça de espionagem industrial agressiva que está sendo praticada em alguns países, por terem uma vantagem competitiva. Talvez não queiram pagar por um custoso processo de Pesquisa e Desenvolvimento (P&D). Talvez queiram roubar fórmulas. Talvez queiram ser capazes de compreender os nossos mercados sem terem feito o trabalho pesado. Seja qual for a motivação, o risco de ignorá-los é enorme.

Quando falamos em uma empresa em transformação, quais questões de segurança devem ser abordadas?

Cheryl: Normalmente, falamos sobre a segurança da nuvem, aplicações móveis, acesso, identidade, e tudo aquilo que faz parte da Internet das Coisas (IoT). Existem soluções seguras para nuvens, apps, identidade e proteção, mas há também novos riscos pela proliferação da Internet das Coisas. A IoT está crescendo rapidamente e, por haver muito entusiasmo em torno dela, as empresas esquecem do que aprenderam sobre absorver a segurança cibernética nas inovações. A preocupação deve ir além da nuvem ou de aplicativos móveis, ou “sistemas” dos quais dependemos. É preciso observar as interações entre os sistemas, as pessoas que os utilizam, e os dados que ambos criam. Tornar seguro apenas um sistema ou tecnologia por vez não basta.

Terry: Há questões de segurança significativas com os sensores que apoiam os serviços. Normalmente, age-se com base no que a leitura do sensor diz. Mas o que aconteceria se um hacker pudesse enganar o sensor? Ele poderia gerar um comportamento errático? A resposta é sim.Há uma ideia errônea de que os sensores são benignos. Eles monitoram aspectos como o tempo e temperatura, mas se houver uma mudança em um pequeno aspecto deles, pode haver  uma reação em cadeia que causaria falha no sistema como um todo.

Como, então, as organizações podem se antecipar às ameaças?

White: A tendência na maioria das empresas é ser reativa Algo extremamente crítico, no entanto, é não esperar ver um problema para resolvê-lo ou, então, imaginar que que as questões são isoladas. Observe o que acontece em outras indústrias e estude o problema, para que se chegar até sua empresa você saiba como lidar. Não esqueça, também, de treinar os funcionários. Com a tecnologia, é possível analisar fluxos de dados e tendências em tempo real, o que permite tomar decisões em pouquíssimo tempo.

Cheryl: O primeiro passo é saber quem são os adversários e o que eles querem. Quais são os seus hábitos de ataque, ferramentas e técnicas favoritas para se deslocar de um estágio para outro no ciclo de vida do ataque? Aqui ter os parceiros certos é muito importante. As empresas podem aproveitar análises que já foram feitas, por exemplo. A colaboração ajuda nas decisões.

Que formas de análise preditiva as empresas devem fazer para criar um ambiente mais seguro?

Cheryl: Segurança ama informações. Pense comigo, quando o presidente está indo para algum lugar, o Serviço Secreto não espera até que ele chegue lá para avaliar o ambiente e os riscos; as equipes vão ao local antes para avaliação É assim que a empresa deve tratar a cibersegurança, aproveitando as percepções já incorporadas nos dados. Esses “olheiros” podem ser parceiros externos, que analisam grandes conjuntos de dados, ou analistas internos, capazes de aproveitar os dados internos. Dessa forma, a empresa faz a gestão de risco proativamente e pode fazer correções de rota mais rapidamente

Em quais áreas investir para atingir esse estado seguro?

White: No curto prazo, existem alguns investimentos simples que têm grande impacto. Gestão de dispositivos móveis (Mobile Device Management, ou MDM) é um deles, assim como tecnologia de autenticação de usuário com senha única (single sign-on), análise preditiva, ferramentas de monitoramento proativas e serviços de proteção de documentos, que permitem acompanhar para onde os arquivos vão e determinar quem pode acessá-los.

Cheryl: É importante falar da análise preditiva. Com a explosão do big data, muitos líderes de TI ainda não compreendem a erupção analítica que precisam acompanhar. Para ser eficaz no ambiente, você deve estar apto a acessar tudo o que é “conhecível” tocar. Precisamos de tecnologia que encontre sentido nas análises de dados e de análises de correlação que tornem as conexões e anomalias mais óbvias. Isso nos ajuda a crescer e proteger o negócio.

Quais os principais resultados de se ter um ambiente seguro?

White: A única coisa a se precaver é o fato de que nunca será possível ser completamente seguro. Sempre haverá uma nova tecnologia, ameaça ou vulnerabilidade com a qual se preocupar.  O que a tecnologia pode fazer é fornecer um nível de confiança de que sua marca, reputação ou propriedade intelectual estejam seguras. Apenas um deslize é suficiente para por tudo a perder. Por isso, é fundamental seguir certos padrões e se unir a  fornecedores que possuem as certificações certas. Isso gera melhores retornos futuros.

Cheryl: O problema com a transformação é que ele parece arriscada. Mas meu contraponto é que é muito mais arriscado pensar que se pode ter sucesso no futuro fazendo as coisas da maneira antiga. Há muito mais risco em ficar sobre um solo que está desmoronando sob seus pés.

Veja mais sobre como proteger a empresa em “Protegendo a internet das coisas”, um relatório especial do “The Economist Intelligence Unit”.

Saiba mais:
Os riscos das camadas de redundância
Dark data: risco e alto custo para as empresas
Transformação digital: 9 etapas para a autodisrupção


Imagem: Pixa Bay

Comentários

Notícias Relacionadas

IT Mídia S.A.

Copyright 2016 IT Mídia S.A. Todos os direitos reservados.