A Operação Aurora, Stuxnet e a enxurrada recente de notícias sobre roubos de dados mudaram a visão da segurança. A quantidade de ameaças virtuais continua aumentando, dificultando o trabalho das equipes de segurança não apenas para proteger contra esses ataques, mas para manter a governança e a conformidade da área de TI. Os líderes corporativos querem saber se suas marcas, a fidelidade de seus clientes e os negócios em geral ainda estão seguros, e as equipes de TI desejam ter certeza que suas redes estão seguras contra uma série de ameaças – em relação à rede, ao terminal e ao usuário.
Os problemas de segurança que nascem com a Web 2.0, os dispositivos móveis e a virtualização contribuem para a lista de prioridades da CSO – e reforçam a importância de alinhar as políticas de segurança com as necessidades do negócio.
Priorizar as Necessidades de Segurança
As empresas – desde as pequenas até as grandes – enfrentam ameaças em evolução, a complexidade da segurança e as regras de conformidade. A segurança não é igual para todos. Cada empresa tem suas próprias prioridades e necessidades de segurança, independente do tamanho ou indústria. Nossa Arquitetura de Software Blade foi criada para a realidade do cliente. As companhias podem personalizar seu próprio gateway de segurança com uma biblioteca de proteções disponibilizada pela Check Point. A flexibilidade da nossa arquitetura oferece a oportunidade de aumentar a proteção da empresa para acompanhar seus requisitos – de acordo com a evolução das ameaças de segurança ou das necessidades da corporação. Isso é importante para nossos clientes, e contribuiu para o sucesso de nossos parceiros.
Acompanhar a Evolução das Ameaças
As pesquisas revelam que, até o final de 2010, aconteciam aproximadamente 80 tentativas de ataque por segundo. Isso exemplifica o tamanho do problema. Alguns dos incidentes de segurança mais comuns hoje em dia são ataques de engenharia social, ameaças persistentes avançadas e internas – onde os usuários violam a política de segurança, intencionalmente ou não. Na verdade, a maioria das ameaças atuais foi criada para aproveitar da vulnerabilidade das pessoas. A educação dos seus funcionários e a adoção de políticas de segurança robustas são alguns dos elementos mais importantes que os líderes corporativos devem lembrar.
Envolver o Usuário
Os funcionários têm um papel importante no processo de segurança. Existem diversas tecnologias boas que podem ajudar a detectar falhas de dados ou controlar aplicativos Web 2.0, mas as empresas devem aproveitar da tecnologia para educar seus funcionários sobre como trabalhar com os sistemas e capacitá-los a evitar incidentes de segurança. Esse é o conceito adotado por nossa tecnologia Check Point UserCheck projetada para permitir que o usuário aponte o incidente de segurança e implemente uma solução em tempo real. A integração do usuário dentro desse processo pode conscientizar os funcionários em relação à segurança, sem inibir o fluxo dos negócios.
Para garantir a proteção dos seus negócios em um ambiente de TI do século 21, as empresas devem aplicar uma abordagem mais holística – a segurança deve fazer parte do processo empresarial. Os líderes corporativos podem começar avaliando seus ativos e protegendo-os. Isso inclui treinamento para garantir que os funcionários consigam manusear informações sensíveis e a implementação de uma combinação robusta de tecnologia de segurança e conscientização do usuário. É como um programa de vigilância de bairro – você precisa confiar em seus funcionários para ser a primeira linha de defesa. As pessoas, ao lado de uma boa política de segurança e fiscalização, podem garantir que a segurança seja prática, mais inteligente e mais eficiente.
Amnon Bar-Lev, presidente da Check Point