Usuários, dados e perímetro: as três bases para uma segurança corporativa completa

0
0

O Mundo está conectado. Isso significa que não existem fronteiras para a tecnologia e, à medida que as soluções vão se tornando cada vez mais sofisticadas, a distância entre pessoas, empresas, estados, países ou continentes vai diminuindo. Em contrapartida, diante deste cenário, as ameaças digitais se tornam cada vez maiores e mais presentes entre as grandes preocupações globais.

Conforme as empresas se beneficiam da tecnologia para conectar funcionários, clientes e parceiros independente de sua posição geográfica, novas e mais sofisticadas ameaças digitais surgem. Em segurança da informação costuma-se utilizar a expressão "proteção de perímetro". Até pouco tempo, isso significava "impor" barreiras para que a rede estivesse protegida. Hoje isso não é o bastante, uma vez que informações sensíveis das companhias estão em "movimento" através dos dispositivos móveis. Ou seja, os colaboradores são o novo perímetro.

Por este motivo, as companhias precisam de soluções que as protejam em três pilares para que se mantenham em conformidade: usuários, dados e perímetro.

Usuários

Parece óbvio, mas nunca é demais afirmar que garantir a proteção dos usuários é fundamental. Acredita-se que 95% das violações em sistemas ou dispositivos corporativos sejam causadas por erros humanos. Em muitos casos, basta uma desatenção para que o indivíduo clique em algum link malicioso. 94% dos malwares são disseminados via e-mail.

Isso significa que as companhias devem monitorar as práticas de seus usuários, avaliar continuamente os riscos que elas representam. Para isso, devem investir em soluções que garantam alta visibilidade das atividades dos usuários para identificar e mitigar rapidamente comportamentos anormais.

Dados

Este é o tema do momento uma vez que a GDPR está em vigor na Europa e a LGPD entrará em vigor em agosto para as empresas nacionais. Em seu artigo publicado na CSO Magazine no último dia 10, o autor Josh Fruhlinger afirma que violações de dados já representam em média custo de US$ 3.92 milhões às companhias.

Este é um motivo mais do que convincente para que as companhias invistam em uma solução que ofereça proteção unificada e adaptada a dados e propriedade intelectual. Tal solução deve prover visibilidade através de inventário de dados, classificando últimas aplicações e acessos aos mesmos.

Perímetro

Fator essencial principalmente para companhias que contam com usuários remotos, que são alvo preferencial de ameaças avançadas que visam diretamente o conteúdo salvo em nuvem. Solução deve obrigatoriamente garantir inspeção de tráfego criptografado e detecção avançada de malwares.

A proteção remota contra ameaças de escritório e usuário é uma das maiores demandas atuais em cibersegurança, além dos dispositivos móveis como notebooks, tablets e smartphones, os ataques a dispositivos IoT triplicaram no primeiro semestre de 2019.

As companhias que não se adequarem a esta nova realidade, fatalmente ficarão para trás. As ameaças digitais não param de evoluir, por isso a proteção deve estar no mesmo patamar. Soluções que avaliam e entendem o comportamento ideal de usuários, sistemas e aplicações são uma demanda obrigatória.

Luiz Faro, diretor de engenharia de sistemas da Forcepoint na América Latina.

Deixe seu comentário