Dados: a supervalorização da moeda do século XXI

Em entrevista exclusiva para a Security Report, Nathan Smolenski, Director, Enterprise Strategy da Netskope, reforça a conscientização dos usuários sobre uso de dados como um elemento esencial para proteger o que já é considerado a moeda forte do mundo, uma vez que as tecnologías avançam tanto quanto os ataques cibernéticos.

Compartilhar:

Se por um lado a velocidade de tráfego das informações sofrerá um boom com a chegada do 5G – avançando consideravelmente outras tecnologias – por outro, o fator humano ainda é um elemento crucial para proteger o capital das organizações: os dados. Do outro lado da margem, os atacantes são mais ágeis, ainda que usem o mesmo tripé (pessoas, processos e tecnologias), embasados na evolução da engenharia social, Inteligência Artificial, Machine Learning, etc. Como equalizar e garantir uma gestão de cibersegurança orquestrada, capaz de acompanhar as tendências do mundo do cibercrime e, em paralelo, a transformação digital? A resposta de Nathan Smolenski, Director, Enterprise Strategy da Netskope, é a conscientização dos usuários e boas práticas de segurança da informação.

DR. Dados representa o petróleo do mundo no século XXI. No entanto, grande parte das empresas não sabe o que fazer nem quais dados ela mantém. Por outro lado, cibercriminosos sequestram informações das organizações e sabem bem onde encontrar e o que roubar com intenções diversas (política, financeira, econômica, etc.) Você acredita que o mundo esteja amadurecendo sobre a conscientização de que os dados são a moeda do século XXI?

NS. Certamente as empresas no mundo inteiro estão amadurecendo rapidamente em relação a isso. Já sabem que é possível lucrar com dados e que “monetizá-los” deve se tornar ainda mais importante ao longo dos próximos anos devido ao crescente volume de informações, assim como ao aumento de adoção de tecnologias emergentes, como aplicações na nuvem.  Isso se deve ao fato de que tecnologias como a nuvem permitem a geração, armazenamento e colaboração em torno dos dados, consequentemente, aumentando o risco de exposição dessas informações. Além disso, o 5G permitirá que os usuários tenham acesso a alta velocidade e transferência de dados a partir de qualquer dispositivo móvel, dentro e fora do escritório. Dessa forma, as empresas devem estar cientes do risco ao qual os dados pessoais e corporativos podem estar expostos, e, então, se torna fundamental aumentar o grau de proteção investindo ainda mais em segurança na nuvem.

 

SR. Em sua opinião, quais os passos para que as empresas promovam uma cultura de dados entre os seus colaboradores e parceiros?

NS. É fundamental conscientizá-los, não apenas da importância dos dados para os negócios e como as novas tecnologias podem ajudar nessa transformação, mas principalmente quais são as melhores práticas de segurança para armazenamento, manipulação e compartilhamento de dados. As empresas precisam entender que o 5G será a nova LAN corporativa. Quando todos os dispositivos, desde o PC até o smartphone, estiverem totalmente conectados a redes sem fio de alta velocidade, como é o caso do 5G, os roteadores e firewalls tradicionais serão deixados para trás em termos de como são utilizados para inspecionar e controlar o tráfego da rede.

 

SR. A LGPD entra em vigor este ano. Como você avalia a maturidade nacional sobre proteção e privacidade de dados x a cultura global?

NS. Felizmente, é possível notar o aumento da adoção de soluções de segurança corporativa no mundo inteiro, independentemente da pressão das regulamentações locais. O que muda é que cada região possui suas particularidades. No Brasil ainda existem algumas barreiras, principalmente relacionadas à capacidade de investimentos tecnológicos. Por outro lado, mantemos uma visão otimista em relação à maturidade das empresas brasileiras, que se mostram cada vez mais preocupadas com a cibersegurança e com a privacidade dos dados para manter a confiança da sua própria marca no mercado.

 

SR. Quais os gaps que as organizações precisam resolver: tecnológico, processos, pessoas – para que consigam mitigar os riscos e incidentes?

NS. Até 2025, segundo um levantamento do Gartner, 95% dos incidentes de cibersegurança serão causados por erros humanos. Ou seja, é fundamental lembrar que mesmo com a melhor solução de cibersegurança do mercado, com um time qualificado e processos claros e eficazes para promover melhores práticas, o usuário sempre foi e sempre será a peça-chave para de fato reduzir riscos e incidentes dentro de uma organização. Afinal, o humano é o elo mais fraco desta cadeia. Isso significa que o conjunto das medidas é o fator mais eficiente para evitar vazamentos e invasões.

 

SR.  Quais os passos para ter sucesso e evitar vazamento de dados, partindo da experiência da GDPR?

NS. A regulamentação prevê as melhores práticas para manter os dados de terceiros em segurança. Então antecipar o compliance e fazer uma análise para mitigar riscos com base na estrutura de dados da empresa é o início do processo. Pensar não só no volume, mas na relevância dos dados. Selecionar quais devem ser protegidos de maneira mais crítica, analisar como estão sendo acessados e qual o nível de visibilidade, principalmente quando estão armazenados na nuvem, caminhando em direção ao conceito Zero Trust.

 

SR. A transformação digital é uma realidade. As empresas cada vez mais mudam a maneira como fazem negócios e aceleram com o uso de tecnologias, principalmente a nuvem. No entanto, é comum o usuário da área de negócio subir aplicações na nuvem sem que a Segurança da Informação saiba. Como evitar o shadow IT nesse cenário?

NS. A postura adequada é adotar tecnologias que restaurem a visibilidade e permitam que as equipes de segurança apliquem políticas granulares no nível do usuário, dispositivo ou atividade, que possam facilmente ser aplicadas e gerenciadas em todas as plataformas e serviços da web.

 

SR. O que você recomenda como boas práticas de gestão e controle de dados nas organizações?

NS. O ideal é optar por uma solução que seja capaz de entregar visibilidade completa, aplicação granular de políticas e proteção de dados a partir de uma arquitetura simples na nuvem; visando fornecer segurança para onde os dados estão indo. Além disso, é importante atentar ao fato de que não é mais possível delimitar o perímetro de uma empresa. Com a adoção da nuvem, agora os negócios estão em quase todos os dispositivos móveis e podem ser acessados de qualquer lugar e compartilhados a todo momento, transitando por onde as tecnologias tradicionais de cibersegurança não alcançam. O ideal é que as empresas pensem para além do perímetro e tenham foco na proteção dos dados e dos usuários. Dessa forma, é possível acompanhar toda a movimentação em tempo real, independentemente da localização dos dados ou do usuário.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...