27 de mar de 2015

É possível obter Segurança da Informação?

Como representante de uma das empresas de Tecnologia que mais trabalha a questão da Segurança da Informação e conhecedor de muitos detalhes que implicam nesse tema, frequentemente me perguntam: "por que os invasores continuam tendo sucesso em um mundo no qual, aparentemente, são adotadas cada vez mais medidas de segurança?".

A palavra "aparência" acaba por ser o cerne da questão. Relatório Anual de Segurança da Cisco de 2015, cuja conclusão é que há uma diferença significativa entre a percepção e a realidade em relação à Segurança da Informação nas empresas. E o que é ainda mais revelador: é uma brecha da Informação que está crescendo expressivamente.

É verdade que os invasores são – infelizmente – muito criativos, dando origem a novas formas de ataque. O método Snowshoe, por exemplo, que envia volumes baixos de spam a partir de um grande conjunto de endereços IP para evitar a detecção, ou combinações maliciosas (que combinam os pontos fracos de vários programas para encontrar novas vulnerabilidades), são algumas das tendências identificadas pelo Relatório. Por outro lado, também é verdade que as empresas de Segurança estão, cada vez mais, criando novos sistemas, ferramentas, patches (soluções) entre outras medidas para elevar os níveis de proteção.

O ponto está em como implementar estratégias de Segurança e é aí que foi identificada a brecha entre percepção e realidade. Dos 1.700 executivos da área de Operações de Segurança que foram entrevistados para o Relatório, 90% disseram sentir-se confiante em relação às ferramentas de Segurança, no entanto, os detalhes mostram que 6 em cada 10 usuários não estão tomando medidas de segurança verdadeiramente eficazes e apenas 1 em cada 10, por exemplo, utiliza a versão mais recente do Internet Explorer como uma medida básica que contribui para a Segurança.

A percepção dos executivos é que seus processos de Segurança são otimizados e que suas ferramentas que utilizam são realmente eficazes; a realidade, entretanto, é que sua infraestrutura de Segurança provavelmente precisa de melhorias.

A verdade é uma só: quando se trata de Segurança da Informação é preciso por a mão na massa, ainda mais com a realidade da Internet de Todas as Coisas (IoE), que aumenta o número de equipamentos conectados. O Manifesto de Segurança procura compreender os desafios dessa área no mundo de hoje e para isso estabeleceu cinco recomendações-chaves:

1. A Segurança deve suportar o negócio.

2. A Segurança deve trabalhar com a arquitetura existente – e ser utilizável.

3. A Segurança deve ser transparente e informativa.

4. A Segurança deve permitir a visibilidade e ação apropriada.

5. A Segurança deve ser vista como um "problema relacionado às pessoas."

É possível, então, obter Segurança da Informação?

Sim, mas depende de todos nós.

Francisco Ramírez, diretor de Segurança da Cisco para América Latina.

Fonte: convergecom

Nenhum comentário:

Postar um comentário

Compartilhando idéias e experiências sobre o cenário tributário brasileiro, com ênfase em Gestão Tributária; Tecnologia Fiscal; Contabilidade Digital; SPED e Gestão do Risco Fiscal. Autores: Edgar Madruga e Fabio Rodrigues.

MBA EM CONTABILIDADE E DIREITO TRIBUTÁRIO DO IPOG

Turmas presenciais em andamento em todo o Brasil: AC – Rio Branco | AL – Maceió | AM – Manaus | AP - Macapá | BA- Salvador | DF – Brasília | ES – Vitória | CE – Fortaleza | GO – Goiânia | MA - Imperatriz / São Luís | MG – Belo Horizonte / Uberlândia | MS - Campo Grande | MT – Cuiabá | PA - Belém / Marabá / Parauapebas / Santarem | PB - João Pessoa | PE – Recife | PI – Teresina | PR – Curitiba/ Foz do Iguaçu/Londrina | RJ - Rio de Janeiro | RN – Natal | RO - Porto Velho | RR - Boa Vista | RS - Porto Alegre | SC – Florianópolis/Joinville | SP - Piracicaba/Ribeirão Preto | TO – Palmas

Fórum SPED

Fórum SPED