Consistência é fundamental quando avaliamos o desempenho e eficácia da segurança da informação

0

Como identificar se um produto oferece realmente o que promete? Uma alternativa seria realizar testes das soluções de segurança de TI – uma forma eficiente e neutra de validar se a solução atende itens como a eficácia e desempenho prometidos. No entanto, esta análise mostra apenas o cenário no momento do resultado, quando o que realmente importa é a consistência da solução no decorrer do tempo.

Comprar soluções de segurança não é tão simples como comprar um carro ou uma garrafa de vinho, por exemplo. É possível se sentir confortável e confiante durante a compra, quando se sabe que o carro está no top ranking de uma revista especializada como a Motor Trend ou ainda que a garrafa de vinho foi indicada pela Wine Spectator.

As soluções de segurança não são estáticas e não estão congeladas no tempo. Para serem eficazes com as mudanças constantes dos ataques e dos ambientes de TI, as elas precisam evoluir. E cada vez que estas soluções evoluem de fato, estamos lidando com uma “nova” solução. As equipes de segurança de TI precisam estar aptas para lidar com essas “novas” soluções, assim como estavam no momento da compra. Se uma solução tem um relatório irregular de desempenho e eficácia da informação, as ramificações potenciais para sua decisão de compra e o gerenciamento de segurança diário devem ser cuidadosamente consideradas.

A consistência da eficácia de segurança e desempenho nos levam a dois aspectos importantes de qualquer solução de segurança: a manutenção e atualização.

Com relação à manutenção, os fornecedores de tecnologias como antivírus (AV), sistemas de detecção e prevenção de intrusos (IDS/IPS), firewalls, log management e segurança da informação & gerenciamento de eventos (SIEM), frequentemente lançam atualizações  para se monitorar e proteger das ameaças mais recentes. Os fornecedores que não mantém a eficácia na segurança no decorrer dos anos provavelmente fornecerão níveis de inconsistência de uma atualização para a outra. Não importa a razão – investimentos em recursos inconsistentes, falta de compromisso com a qualidade, mudanças organizacionais, ou complacência – o resultado é o mesmo: eles não identificam os ataques potenciais, apesar das atualizações. Do ponto de vista de gerenciamento da segurança, as equipes de segurança de TI precisam se manter mais atentas para as possibilidades de ruptura com os fornecedores que podem não demonstrar um histórico de eficácia da segurança.

Com a expansão das redes e os novos aplicativos, conteúdos e dispositivos que exigem alto desempenho, as equipes de segurança devem levar em consideração as atualizações e entender se o hardware oferece o que promete. Quando se decide comprar e se considera o futuro crescimento, é importante saber se os atuais níveis de throughput estão alinhados com o desempenho esperado e se os níveis de desempenho do hardware são lineares. Por exemplo, se uma aplicação de 10Gps ao ser testada desempenha 17Gps, um modelo de 20Gps desempenharia 34Gps? Obter métricas reais de desempenho é essencial para o planejamento.

Tradicionalmente, as organizações tem sacrificado o desempenho e optado pela eficácia. No entanto, com as atuais e avançadas tecnologias e engenharias, não é mais necessário realizar esta escolha. Os times de segurança de TI apenas precisam identificar os fornecedores em que possam confiar para continuar desenvolvendo novas habilidades, para manter a eficácia e desempenho da segurança, não basta apenas olhar os resultados dos testes técnicos. Entender o histórico de desempenho e comparar os registros de controle é essencial para selecionar um fornecedor em que você possa contar para fornecer uma proteção consistente para as atuais e futuras necessidades.

 Raphael D’Avila é country manager Brasil da Sourcefire

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.