Aprimorar a postura de SI é o melhor investimento para o futuro

Segundo Jeferson Propheta, diretor de serviços de segurança da McAfee para a América Latina, antes de abraçar novas tecnologias a empresa precisa avaliar se soluções de IA e machine learning se aplicam na realidade de negócio, se existem vulnerabilidades em endpoints, na rede, na nuvem ou se processos de segurança precisam ser revistos

Compartilhar:

A segurança da informação está cada vez mais complexa, as empresas agregam diversos produtos ao seu ambiente tentando fechar todas as portas para as ameaças, novos projetos de segurança são implementados a cada ano, novas soluções são adquiridas e o esforço exigido das equipes continua aumentando, assim como o volume de ameaças.

 

De olho no futuro, o mercado desenvolve novas tecnologias buscando estar sempre à frente dos cibercriminosos. Automação, sensores, inteligência artificial e machine learning são alguns termos que temos ouvido bastante ultimamente.

 

Mas antes de olhar para o futuro precisamos primeiro olhar para o passado. As ameaças antigas como ransomware, malware de macro, phishing e tantas outras conhecidas há décadas ainda causam muitos estragos. Ataques bem-sucedidos ainda são realizados com pen drives infectados e e-mails falsos, e os criminosos continuam explorando com sucesso vulnerabilidades há muito tempo conhecidas.

 

O machine learning e a inteligência artificial vão ajudar muito a automatizar os processos, analisar comportamento das ameaças, acelerar dos diagnósticos e reduzir os esforços das equipes já tão sobrecarregadas, mas ainda não é a bala de prata. São apenas novos elementos dentro de algo muito maior.

 

Antes de abraçar novas tecnologias a empresa precisa avaliar qual é a sua real postura de segurança. Será que uma nova solução com inteligência artificial é o que a empresa precisa no momento ou será que um projeto de classificação de dados seria mais eficiente para proteger os dados sensíveis da companhia? Existem vulnerabilidades no endpoint, na rede, na nuvem ou são os processos de segurança que precisam ser revistos?

 

Os cibercriminosos não são diferentes dos bandidos tradicionais, eles sempre vão atacar quem estiver menos protegido e vão procurar até encontrar o que existe de mais valioso. Se a empresa está bem protegida, o atacante vai tentar acesso por meio da rede de um parceiro que tenha segurança falha, tentar acesso via um dispositivo móvel desprotegido ou então usar engenharia social para tentar ganhar acesso com a ajuda de um colaborador menos atento aos procedimentos de segurança. Eles também vão procurar pelos dados mais preciosos da empresa, seja no terminal, na nuvem ou no data center.

 

Cada empresa é diferente, é preciso conhecer de fato quais são as vulnerabilidades de cada uma e estudar como elas devem ser tratadas. Uma análise de postura irá apontar onde devem ser feitos os investimentos e também como aproveitar os investimentos anteriores. Muitas vezes os produtos necessários para uma boa segurança já estão lá, mas estão mal configurados, não estão integrados ou a equipe não está utilizando todos os recursos disponíveis.

 

O universo de coisas que as empresas consomem envolvendo tecnologia é gigantesco e por isso elas acabam perdendo a visibilidade do ambiente corporativo como um todo. Obter conhecimento detalhado sobre a estrutura, o funcionamento dos produtos e saber onde estão os riscos é a forma mais eficiente de investir em segurança atualmente.

 

* Jeferson Propheta é diretor de serviços de segurança da McAfee para a América Latina

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...