Publicidade
Início Blogueria Como a complexidade influencia os custos de cibersegurança

Como a complexidade influencia os custos de cibersegurança

0
Publicidade

Quando as empresas juntam uma série de tecnologias novas e mantêm as antigas, o resultado é um caos de sistemas redundantes que custam dinheiro, dificultam a inovação e impedem que a empresa tenha a visibilidade necessária para identificar oportunidades e vulnerabilidades capazes de afetar ativos críticos.

Se por um lado a redundância serve para ter à disposição sistemas reservas que possam tomar o lugar do outro quando uma falha ocorre, por outro, as camadas de redundância trazem uma série de riscos. Muitos gestores não consideram as vulnerabilidades trazidas pela simples gestão da transferência de um sistema para o outro, algo que requer sistemas específicos que também podem sofrer falhas, afetando a confiabilidade da rede.

Além da redundância, em muitos casos, a complexidade é resultado de uma busca contínua por inovação ou de uma forte pressão para que o negócio se desenvolva rapidamente, fazendo com que o CIO invista em tecnologias que estão muito além das necessidades e depois se mostram de difícil integração com o ambiente ou com pouca capacidade de adaptação ao crescimento do negócio.

Saiba como a complexidade pode afetar os custos de cibersegurança e sua eficiência:

Necessidade de mais pessoas

Quanto mais complexa a infraestrutura de segurança, mais pessoas são necessárias para implementá-la e mantê-la. É praticamente impossível saber tudo sobre todos os sistemas de TI de uma empresa que vive no caos da complexidade, logo, é necessário um time de profissionais maior.

Redução do desempenho

Pense em todos os sistemas que devem se comunicar em uma infraestrutura de cibersegurança: firewalls, sistemas de detecção de invasão e malwares, controles de acesso, entre outros. Todos esses elementos devem se comunicar para proteger a rede sem impactar seu desempenho. A complexidade dificulta esse processo, pois requer um esforço maior de integração.

Mais portas de ataque

Não importa quanto um sistema de segurança seja forte, um dia algum hacker será capaz de contorná-lo. Se o ambiente for complexo, os updates podem não ser rápidos o suficiente, pesando na performance e dificultando o trabalho dos funcionários, que vão preferir trabalhar longe deles, ampliando as oportunidades de ataque.

Mais automação

As pessoas são o elo mais fraco da segurança e removê-las do máximo de tarefas possível pode resolver grande parte dos problemas. No entanto, ao fazer isso com a adição de mais um sistema de gestão, a empresa pode trazer mais uma camada de complexidade e, possivelmente, mais uma porta que deve ser monitorada. É preciso fazer um estudo da infraestrutura existente para investir nas ferramentas de automação certas, que atuem junto às ferramentas existentes.

Reduza os custos e a complexidade

Invista na nuvem: Além da instalação, um hardware requer tempo maior de configuração e manutenção, adicionando um grande custo à operação. Soluções baseadas na nuvem reduzem o custo com a operação e permitem que a equipe gaste mais tempo com tarefas de segurança mais importantes, como monitoramento e análise.

Acabe com os silos: A equipe de TI é incapaz de lidar com todos os vetores de ataque sem a colaboração de outras áreas da empresa. Em um mundo interconectado, os profissionais devem abandonar seu tradicional isolamento e investir em integração e flexibilidade para detectar e remediar vulnerabilidades. Quanto mais visibilidade a TI tiver da empresa, mais fácil se tornará a proteção de ativos, a identificação de falhas e o reforço de políticas de segurança.

Compliance: Os padrões mudam constantemente com a adição de novas exigências. Por isso, é necessário investir em ferramentas flexíveis, que permitam customizações e integrem-se a todas as aplicações e sistemas do ambiente.

Cleber Marques, diretor da KSecurity.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile