Monitoramento real, efetivo, e contínuo … e necessário

0

Há alguns anos, uma situação muito comum no parque tecnológico de algumas empresas era termos um servidor sendo invadido por um hacker, como resultado de falhas de segurança, como o uso de senhas fracas, por exemplo. Com isso, uma ferramenta maliciosa era posta em funcionamento e dados importantes eram acessados indevidamente. Com isso, o hacker poderia usar os dados da forma que lhe fosse mais conveniente.

Hoje, o foco passou a ser o usuário. Isto porque, infelizmente, muitas empresas ainda não seguem as políticas de segurança necessárias, não têm antivírus gerenciado ou firewall instalado ou mantêm o sistema operacional desatualizado. Pior ainda: algumas sequer têm conhecimento sobre o que seja uma política de segurança quando se fala em TI. Como resultado, basta um único clique para que dados importantes da empresa sejam perdidos ou criptografados nos servidores ou nas estações de trabalho. A partir daí, o hacker pode pedir uma espécie de "resgate" para que o processo seja revertido.

Atitudes simples e aparentemente inofensivas são cometidas diariamente nas empresas quanto ao uso da tecnologia, muitas vezes sem que ninguém perceba. Exemplos não faltam, tais como a instalação de programas não autorizados ou de fabricantes desconhecidos e cliques em anexos ou sites suspeitos. São portas de entrada suficientes para tornar um sistema vulnerável a ameaças de todo tipo, como malwares e spywares, criptografia completa dos dados e falhas pontuais nos equipamentos. Em geral, o objetivo mais comum é a captura de informações bancárias, reforçado, talvez, pela inocência extrema do usuário comum quanto ao uso da tecnologia e do fornecimento de dados.

É necessário também que os prestadores de serviços de suporte de TI tenham uma atitude mais proativa, não esperando o problema acontecer para depois agir. Tem que ser um trabalho de prevenção para que novas falhas não ocorram. Para isso, a adoção de ferramentas de monitoramento, em tempo real, torna-se fundamental, além da implementação de outras soluções, como antivírus gerenciado, ferramentas de controle de acesso à web, de controle e filtros de e-mail e, claro, o bom e velho backup.

O mercado de software, felizmente, é capaz de oferecer pacotes completos de ferramentas, atendendo as mais diversas demandas das empresas. Mas é importante ressaltar que, mesmo com todo esse arsenal tecnológico, um monitoramento contínuo, em regime 24 x 7, só é realmente eficaz se tiver um profissional totalmente dedicado a essa tarefa. Para grandes empresas, isso não chega a ser um problema, pois há verba suficiente para isso. No caso das pequenas e médias empresas, a realidade é outra, fazendo com que esse tipo de monitoramento só seja possível pela terceirização, ao contratar um provedor de serviços gerenciados.

Imagine uma situação em que ocorre um alerta de uso de disco no servidor, quando várias máquinas da rede realizam processos simultâneos de gravação e leitura, muito acima da média de utilização. O alerta pode ser feito por e-mail ou até mesmo por SMS, mas se não tiver uma pessoa cuidando pessoalmente do monitoramento e que possa tomar alguma providência, pode ser tarde demais.

Seja qual for o cenário em que sua empresa está incluída, é importante ter em mente que, no mundo cada vez mais conectado, tecnologias de rede têm seus prós e contras, dependendo da maneira como são usadas e administradas. Ao mesmo tempo em que facilitam o dia a dia das empresas na condução de suas atividades e necessidades, servem também como uma estrada perfeita para a proliferação de ameaças de diversos graus. Cabe a você decidir o destino que pretende dar aos dados responsáveis pela manutenção dos seus negócios. Pense nisso.

Rodrigo Gazola, gerente de Vendas da LogicNow.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.