Publicidade
Início Notícias Gestão Segurança da informação é crucial para a transformação digital, diz especialista da...

Segurança da informação é crucial para a transformação digital, diz especialista da Microsoft

0
Publicidade

Nos dois últimos anos, os crimes cibernéticos aumentaram entre 30% e 40% na América Latina, sendo que somente no Brasil foram registrados 27 milhões de ataques, de acordo com dados da IDC (veja quadro 3 abaixo).  Por isso, a segurança da informação desempenha papel fundamental na transformação digital das empresas e deve ser tratada como prioridade, alerta o conselheiro-chefe de segurança da Microsoft nas Américas, Roberto Arbelaez, acrescentando que a computação em nuvem representa uma oportunidade de reduzir custos, riscos e esforços administrativos das plataformas de TI e software.

crimesciberneticos

O executivo elencou uma série de orientações sobre o que não pode faltar na segurança e também indicou três recomendações da IDC para uma estratégia de segurança no contexto da “digitalização” da sociedade em um infográfico que mapeia o cibercrime no Brasil e em outros países latino-americanos (veja quadro 1).

Para se ter uma ideia da evolução da adoção de tecnologia na América Latina, em 2012 havia 227 milhões de dispositivos conectados, hoje são 577 milhões, e, em 2018, serão 700 milhões. Esse crescimento impacta também no faturamento — os dados da IDC mostram que há mais dinheiro circulando na internet a cada ano (veja quadro 2 abaixo). “Em 2018, teremos cerca de 105 bilhões de dólares movendo o mercado online”, diz a consultoria.

Segundo Arbelaez, o primeiro item que não pode faltar na segurança de uma empresa é ter uma infraestrutura robusta. “Ela deve investir em vários aspectos: arquitetura, design de um esquema de proteção, operações e práticas seguras, além de uma boa gestão de riscos.” Quando se fala em arquitetura, o especialista diz que é preciso pensar na análise do projeto de uma prisão ou de uma base militar. “Sempre devemos levar em consideração qual é a finalidade de um edifício. Ele abrigará réus de alta periculosidade? Que informações e objetos ficarão dentro de uma área militar?”

O sistema, enfatiza Arbelaez, precisa ser projetado como um todo, já que ele é formado por um conjunto de componentes que devem ser protegidos individualmente. Uma infraestrutura segura, diz ele, leva em conta um design geral da solução sem deixar de prestar atenção à proteção dos dados. “Dessa forma, há uma segurança específica para cada um dos elementos: servidores, computadores, a rede, os componentes de comunicação etc.”

Outro item é manter as operações seguras. Ao configurar um serviço ou registrar um usuário, essas ações estão relacionadas a uma interação com um sistema e também devem ser feitas com segurança, diz o especialista. “Uma pessoa pode até ter um automóvel extremamente seguro e equipado com os melhores acessórios de segurança, mas acabará sofrendo um acidente se dirigir bêbado ou ultrapassar o limite de velocidade da via”, exemplifica.

Também é preciso considerar as “boas práticas” que estabelecem qual é a melhor forma de atuar na maioria dos casos e das vezes. “Precisamos saber como são essas boas práticas e adotá-las para ter uma referência de aprimoramento. Sem ter um objetivo, é impossível melhorar. E isso também é aplicável à segurança”, diz Arbelaez. Ele enfatiza que todas as empresas são diferentes, sendo que cada setor tem suas próprias ameaças e exposições a riscos específicos, por isso diz que a gestão de riscos é fundamental. “É importante contar com uma referência. Quais seriam as circunstâncias de uma pequena ou média empresa? Depende da área de atuação e da importância das informações com as quais essa empresa trabalha. Traçar um panorama de riscos gera certeza na hora de avaliar até que ponto deve-se otimizar o sistema e o que é preciso priorizar.”

Por fim, o especialista da Microsoft, ressalta que a nuvem possibilita a realização de operações seguras por causa de sua arquitetura e de seu design de soluções. “A arquitetura da nuvem assemelha-se a uma fortaleza. Ela já fica armada, e as operações e configurações são feitas pelo provedor, motivo pelo qual há menos exposição aos riscos”, finaliza.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile