Como responder às violações de privacidade e segurança da informação de forma rápida e assertiva

0

Recentes  ataques massivos em empresas de todo o mundo as deixaram fragilizadas em relação aos controles de segurança da informação e garantia da privacidade e proteção de dados garantida aos titulares. O trabalho remoto impulsionado pela pandemia e  o aumento do trânsito de negócios digitais culminaram numa mudança da percepção sobre a relevância da segurança.

Para Marcio Guerra, diretor de Marketing e Inovações da MD2, estes fatos tiveram uma convergência total em torno da segurança da informação, bem como a entrada em vigor da  LGPD e outras normativas setoriais que fizeram os gestores  entenderem mais sobre os processos e os riscos, aos quais as empresas estariam sujeitas e também as sanções da lei. "Aquelas empresas que tiveram seus processos apoiados pela tecnologia para desenvolvimento perceberam rapidamente que o elo fraco dessa cadeia são as pessoas com acesso aos ativos informacionais. Então a  segurança passou a ter um papel muito mais  vital do que acontecia  anteriormente.  E foi aí que se passou a dar mais atenção às pessoas que operaram os vários sistemas corporativos", disse.

Guerra  considera que  diante dessa constatação e em  resposta a incidentes de segurança da informação, os gestores passaram a observar  que  novas condutas deveriam ser  seguidas. " A proteção dos dados pessoais utilizados pelas empresas  passou por uma mudança já que as organizações estão obrigadas a garantir a proteção destes ativos sendo eles digitais ou não, e obrigatoriamente dar a estas informações os devidos cuidados observando a vigência do seu  ciclo de vida. No processo de entendimento das atividades de negócio e tratamentos de dados, usuários de negócios revelam no método top-down, através de entrevistas, atividades que utilizam ativos de dados sensíveis muitas vezes fora da esteira da governança ou,  expostos sem proteção,e condutas que levam ao risco", lembrou.

Segundo ele,  as companhias passaram a observar que  possuir provas de diligência sobre o cumprimento da Lei e comunicação às partes , envolveria antes de tudo, preocupar-se com o fator humano  e neste aspecto. Testes realizados em laboratório e estatísticas de mercado mostram que a prática de engenharia social associada a algoritímos de quebras de senha e identidade de usuários, possuem grande relevância quando se fala na eficácia e velocidade dos ataques criminosos. Assim a capacitação e monitoramento do comportamento dos usuários internos originais dos ativos de dados da empresa é crucial.

Max Rabello, Data Governance Specialist da MD2, ressaltou que o universo das companhias é diverso e complexo pela própria natureza e diversidade de cada negócio e que além do fator humano ser um ponto de atenção que merece treinamento, o parque operacional que possui a mesma complexidade e diversidade necessita de um olhar mais acurado para vencer o grande desafio dos eventos de segurança.

"Monitorar e responder rapidamente e além disso incluir o enforcement das políticas e diretrizes e implantação de  alertas em relação ao  nível de risco -pode levar as equipes a pensarem sobre as ameaças, as violações de privacidade ou segurança da informação como parte de um complexo a ser permanentemente monitorado.

"As equipes de segurança mais que atentas a processos são os responsáveis de dar capacidade a empresa em orquestrar as respostas às possíveis ameaças.

Conforme disse o executivo da MD2, uma plataforma de monitoramento  que permite relacionar e aplicar regras associadas às políticas da empresa e processar milhões de registros computacionais e de rede, além da interface com as equipes de segurança pode permitir o foco nos eventos que realmente são ameaças para a empresa.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.