Como alinhar segurança às necessidades da empresa

0

A Operação Aurora, Stuxnet e a enxurrada recente de notícias sobre roubos de dados mudaram a visão da segurança. A quantidade de ameaças virtuais continua aumentando, dificultando o trabalho das equipes de segurança não apenas para proteger contra esses ataques, mas para manter a governança e a conformidade da área de TI. Os líderes corporativos querem saber se suas marcas, a fidelidade de seus clientes e os negócios em geral ainda estão seguros, e as equipes de TI desejam ter certeza que suas redes estão seguras contra uma série de ameaças – em relação à rede, ao terminal e ao usuário.
Os problemas de segurança que nascem com a Web 2.0, os dispositivos móveis e a virtualização contribuem para a lista de prioridades da CSO – e reforçam a importância de alinhar as políticas de segurança com as necessidades do negócio.

Priorizar as Necessidades de Segurança

As empresas – desde as pequenas até as grandes – enfrentam ameaças em evolução, a complexidade da segurança e as regras de conformidade. A segurança não é igual para todos. Cada empresa tem suas próprias prioridades e necessidades de segurança, independente do tamanho ou indústria. Nossa Arquitetura de Software Blade foi criada para a realidade do cliente. As companhias podem personalizar seu próprio gateway de segurança com uma biblioteca de proteções disponibilizada pela Check Point. A flexibilidade da nossa arquitetura oferece a oportunidade de aumentar a proteção da empresa para acompanhar seus requisitos – de acordo com a evolução das ameaças de segurança ou das necessidades da corporação. Isso é importante para nossos clientes, e contribuiu para o sucesso de nossos parceiros.

Acompanhar a Evolução das Ameaças

As pesquisas revelam que, até o final de 2010, aconteciam aproximadamente 80 tentativas de ataque por segundo. Isso exemplifica o tamanho do problema. Alguns dos incidentes de segurança mais comuns hoje em dia são ataques de engenharia social, ameaças persistentes avançadas e internas – onde os usuários violam a política de segurança, intencionalmente ou não. Na verdade, a maioria das ameaças atuais foi criada para aproveitar da vulnerabilidade das pessoas. A educação dos seus funcionários e a adoção de políticas de segurança robustas são alguns dos elementos mais importantes que os líderes corporativos devem lembrar.

Envolver o Usuário

Os funcionários têm um papel importante no processo de segurança. Existem diversas tecnologias boas que podem ajudar a detectar falhas de dados ou controlar aplicativos Web 2.0, mas as empresas devem aproveitar da tecnologia para educar seus funcionários sobre como trabalhar com os sistemas e capacitá-los a evitar incidentes de segurança. Esse é o conceito adotado por nossa tecnologia Check Point UserCheck projetada para permitir que o usuário aponte o incidente de segurança e implemente uma solução em tempo real. A integração do usuário dentro desse processo pode conscientizar os funcionários em relação à segurança, sem inibir o fluxo dos negócios.

Para garantir a proteção dos seus negócios em um ambiente de TI do século 21, as empresas devem aplicar uma abordagem mais holística – a segurança deve fazer parte do processo empresarial. Os líderes corporativos podem começar avaliando seus ativos e protegendo-os. Isso inclui treinamento para garantir que os funcionários consigam manusear informações sensíveis e a implementação de uma combinação robusta de tecnologia de segurança e conscientização do usuário. É como um programa de vigilância de bairro – você precisa confiar em seus funcionários para ser a primeira linha de defesa. As pessoas, ao lado de uma boa política de segurança e fiscalização, podem garantir que a segurança seja prática, mais inteligente e mais eficiente.

Amnon Bar-Lev, presidente da Check Point

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.