Entrevista: William Rodrigues, Sr Sales Engineer da Forcepoint

Entrevista: William Rodrigues, Sr Sales Engineer da Forcepoint

1- A Forcepoint acaba de anunciar novos produtos.Quais são as novas soluções que estão sendo lançadas e como elas se complementam ao portfólio da Forcepoint?
R-> A Forcepoint apresenta como novidade as soluções Forcepoint Insider Threat e Forcepoint CASB. A primeira (Insider Threat) é uma solução de análise de comportamento para detecção de ameaças internas na rede. A segunda (CASB) é uma solução de gerenciamento e segurança para aplicações em nuvem (como Office 365, Salesforce, Box, G-suite, etc...).

 

2- Quais os diferenciais destas soluções em relação as outras oferecidas pelos fornecedores concorrentes?
R-> A primeira (Insider Threat) é uma solução dedicada baseada em UEBA (User and Entity Behavior Analytics) que utiliza algoritmos avançados de análise comportamental e analíticos de “Risk Scoring” para detectar anomalias comportamentais nos ativos da rede e com isso determinar o risco inerente à tais desvios. A grande maioria dos concorrentes possui funcionalidades de UEBA limitadas e não como uma solução dedicada.

A solução Forcepoint CASB (sigla para Cloud Access Security Broker) permite aos clientes auditar e controlar de forma segura os acessos dos usuários às aplicações em nuvem (cada vez mais presentes no dia-a-dia das empresas). Essa solução possui uma vasta lista de aplicações em nuvem integradas, e para aquelas aplicações que ainda não se integram a Forcepoint se compromete a desenvolver a integração de acordo com a necessidade de cada cliente. Além disso, fornece visibilidade das aplicações em nuvem não sancionadas (o chamado Shadow IT) já utilizadas pelos usuários da rede para reduzir o risco de ameaças e vazamentos de informações.
3- Sobre os recentes ciberataques, como a Forcepoint enxerga o despreparo das empresas na adoção de soluções eficientes de segurança da informação e backup dos dados? Onde está o ponto cego que faz com que continuem despreparadas?
R-> O principal causador do despreparo por parte das empresas afetadas é o fato de não dar o valor adequado à Segurança das Informações. Infelizmente, no Brasil, ainda é muito comum ver empresas que confiam toda a segurança da rede em uma única ferramenta (por muitas vezes obsoleta) e que não seguem práticas básicas de segurança (como manter os sistemas operacionais atualizados). As ciberameaças atuais evoluiram bastante e a Segurança da Informaçãos evolui à mesma medida, devendo ser aplicada e estudada de forma estratégica. Cada rede possui caracteristicas próprias, as quais devem ser levadas em consideração na hora de compor a arquitetura de soluções de segurança.

 

4- Há previsões de novos ciberataques  focados em ransomware ou a Forcepoint enxerga novas vertentes de ameaças?
R-> Em 2016, a Forcepoint já havia previsto o aumento de ataques e ameaças como o Ransomware (conforme o relatório de previsões de segurança -https://www.forcepoint.com/pt-br/resources/whitepapers/2017-forcepoint-security-predictions-report ).

E essa não é a única ameaça que vai aumentar em 2017. A adoção de aplicações e serviços em nuvem gera um novo e poderoso vetor de ataques, pois as informações que antes ficavam armazenadas dentro de um perímetro, agora estão gradativamente migrando para infraestruturas na nuvem. Além disso, o próprio Wannacry, que afetou diversas empresas e usuários no Brasil e no mundo, é fruto de um kit de ferramentas de ataque que vazou da NSA (Agência Nacional de Segurança Norte Americana) e publicado na internet por um grupo de hackers chamado “The Shadow Brokers”. E desse kit, ainda existem diversas ferramentas de ataque que podem ser utilizadas para criação de novos ataques.

 

5- Qual a melhor estratégia para as empresas garantirem o máximo de segurança de seus dados no local e na nuvem ou com o BYOD?
R-> A melhor estratégia é tratar a Segurança da Informação como algo que vai garantir os negócios da empresa, ao invés de considerá-la um custo relacionado à TI. Cada empresa deve avaliar todas as aplicações e serviços utilizados, bem como o ciclo de vida das informações (internas, publicas, confidenciais, etc...), e traçar uma arquitetura de soluções que atenda a todos os pontos.

O risco da perda de dados é algo que deve ser considerado na hora de montar uma estratégia de segurança de informações. Como o cenário de ameaças está evoluindo constantemente, as empresas devem apostar em soluções de segurança que utilizem tecnologias avançadas, como de Análise Comportamental, Inteligência Artificial, Machine Learning e Algoritmos de Análise em Tempo-real, pois soluções tradicionais de segurança não serão mais suficientes para garantir a segurança dos dados e redes

Share This Post

Post Comment