Capacidade de prover segurança está interligada ao entendimento dos dados corporativos

Em meio à demanda e necessidades de acesso por variados setores dentro das organizações, a TI se tornou o diferencial para garantir o avanço e a competividade dos negócios. Cássio de Alcântara, gerente regional de vendas Brasil da Forcepoint, companhia que é líder global em capacitar organizações a impulsionarem seus negócios através de tecnologias transformadoras com segurança, garante: “Os CIOs e CSOs estão em meio ao caos tecnológico, tendo que entender as premências de cada setor,  oferecer proteção aos dados críticos e ainda reduzir custos nos investimentos”.cassio-forcepoint

 

O mercado está em transformação. Big Data, IoT e BYOD, entre outras tecnologias, foram incorporadas para mudar a forma de se fazer negócios. E a rápida evolução do ambiente de ciberameaças gerou consequências mais amplas, tanto técnicas e operacionais quanto financeiras. Ou seja, podendo impactar todas as áreas de negócios. Ameaças em constante evolução como ransomware, phishing, malwares, violações de dados e funcionários mal intencionados ou descuidados têm que ser contidas ou mitigadas.

 

“Não basta investir em soluções de segurança para garantir a integridade da rede e além do perímetro. Há uma série de estratégias a adotar, que aliadas, maximizam a eficiência em Segurança da Informação. É essencial, antes de tudo, ter um olhar de dentro para fora da empresa e entender, em conjunto com o RH, das reais necessidades de acesso de cada área para a evolução dos negócios. Crucial também é ter o controle total do tráfego da rede, analisar em tempo real tudo que entra e sai, conhecer o comportamento virtual de todos que acessam a rede e educar os funcionários para o uso devido”, diz Alcântara.

 

O executivo indica a indispensabilidade da aplicação de um Modelo de Melhores Práticas do Cyber Behavior, que é o processo da definição de um modelo de acesso onde é levantada toda a visibilidade (ferramentas) necessária a cada usuário da rede. Através de tal levantamento, é possível oferecer através das ferramentas de controle de acesso uma política que se adeque a cada perfil.

 

“Quanto maior o entendimento do conteúdo dinâmico e quanto melhor a detecção de ameaças de Dia Zero as ferramentas tiverem, mais aderentes estas serão aos perfis dos usuários. Através desse processo, surge a regra de compliance e, por consequência, a forma mais eficiente de se mitigar o vazamento da informação”, explica ele, que acrescenta “Analisar o comportamento virtual de todos que façam uso da Web dentro da empresa torna-se essencial na formatação das políticas de conformidade para o trânsito interno e além da rede para proteger os usuários móveis, dispositivos periféricos e software de compartilhamento de arquivos. Aplicando isso ao DTP, obtemos um modelo completo do controle de fluxo da informação”.

 

Alcântara ainda destaca o TIPP Analysis como uma das principais ferramentas para o "Modelo de Melhores Práticas do Cyber Behavior". Identificado por ele, o TIPP (Tráfego Invisível Potencialmente Perigoso) refere-se a todo conteúdo sem classificação que os gestores de TI aplicam como “não categorizados” no gateway de acesso. Apesar do aumento significativo de sites de conteúdo dinâmico, a maior parte das empresas ainda não entende os seus riscos. A categoria mais povoada no log de dados dos sistemas de segurança é o de “não categorizados”, sendo que nesta classificação todo conteúdo malicioso pode estar embarcado dentro das redes sem a devida análise de segurança, implicando em riscos que incluem também fatores legais, perda de produtividade e roubo de informações.

 

Ameaças Internas

Vale destacar que a negligência por parte de funcionários é a principal causa de ameaças internas e maliciosas, acidentais ou infiltradas dentro da rede e podem ser muito mais prejudiciais do que invasores externos. Em média, os cibercriminosos externos podem operar sem serem detectados por 170 dias, mas insiders passam despercebidos por até 259 dias, de acordo com a Forcepoint.

 

Os insiders têm mais tempo para operar e sabem onde dados valiosos estão armazenados e, por esse motivo, causam muito mais prejuízos por incidente: os 10% do total de incidentes atribuídos a insiders são responsáveis por mais da metade dos dados roubados. Uma violação de dados custa US$ 3,8 milhões em média, e apesar do maior risco apresentado pelos insiders, a maioria dos investimentos em segurança ainda está focada em ameaças externas.

 

O SureView® Insider Threat da Forcepoint permite aos profissionais de segurança ver precocemente sinais de comportamentos anormais, capturar em vídeo registros dos desktops em atividade e intervir antes que dados sensíveis sejam violados ou roubados. Possibilita detectar comportamentos ou atividades de riscos, proporcionando maior segurança e maior conformidade regulamentar, e respeito à privacidade do usuário. Por quase uma década, a tecnologia SureView Insider Threat serviu a empresas e agências governamentais sediadas nos Estados Unidos na detecção e resposta às ameaças internas. É uma tecnologia central transferida da Raytheon para a Forcepoint quando a companhia iniciou suas operações.

Share This Post

Post Comment