Pular para o conteúdo principal

É possível obter Segurança da Informação?

Como representante de uma das empresas de Tecnologia que mais trabalha a questão da Segurança da Informação e conhecedor de muitos detalhes que implicam nesse tema, frequentemente me perguntam: "por que os invasores continuam tendo sucesso em um mundo no qual, aparentemente, são adotadas cada vez mais medidas de segurança?".

A palavra "aparência" acaba por ser o cerne da questão. Relatório Anual de Segurança da Cisco de 2015, cuja conclusão é que há uma diferença significativa entre a percepção e a realidade em relação à Segurança da Informação nas empresas. E o que é ainda mais revelador: é uma brecha da Informação que está crescendo expressivamente.

É verdade que os invasores são – infelizmente – muito criativos, dando origem a novas formas de ataque. O método Snowshoe, por exemplo, que envia volumes baixos de spam a partir de um grande conjunto de endereços IP para evitar a detecção, ou combinações maliciosas (que combinam os pontos fracos de vários programas para encontrar novas vulnerabilidades), são algumas das tendências identificadas pelo Relatório. Por outro lado, também é verdade que as empresas de Segurança estão, cada vez mais, criando novos sistemas, ferramentas, patches (soluções) entre outras medidas para elevar os níveis de proteção.

O ponto está em como implementar estratégias de Segurança e é aí que foi identificada a brecha entre percepção e realidade. Dos 1.700 executivos da área de Operações de Segurança que foram entrevistados para o Relatório, 90% disseram sentir-se confiante em relação às ferramentas de Segurança, no entanto, os detalhes mostram que 6 em cada 10 usuários não estão tomando medidas de segurança verdadeiramente eficazes e apenas 1 em cada 10, por exemplo, utiliza a versão mais recente do Internet Explorer como uma medida básica que contribui para a Segurança.

A percepção dos executivos é que seus processos de Segurança são otimizados e que suas ferramentas que utilizam são realmente eficazes; a realidade, entretanto, é que sua infraestrutura de Segurança provavelmente precisa de melhorias.

A verdade é uma só: quando se trata de Segurança da Informação é preciso por a mão na massa, ainda mais com a realidade da Internet de Todas as Coisas (IoE), que aumenta o número de equipamentos conectados. O Manifesto de Segurança procura compreender os desafios dessa área no mundo de hoje e para isso estabeleceu cinco recomendações-chaves:

1. A Segurança deve suportar o negócio.

2. A Segurança deve trabalhar com a arquitetura existente – e ser utilizável.

3. A Segurança deve ser transparente e informativa.

4. A Segurança deve permitir a visibilidade e ação apropriada.

5. A Segurança deve ser vista como um "problema relacionado às pessoas."

É possível, então, obter Segurança da Informação?

Sim, mas depende de todos nós.

Francisco Ramírez, diretor de Segurança da Cisco para América Latina.

Fonte: convergecom

Comentários

Postagens mais visitadas deste blog

O sol nunca deixa de brilhar acima das nuvens

Sempre que viajo e vejo esta cena fico muito emocionado. O Sol brilhando acima das nuvens. Sempre me lembro desta mensagem: "Mesmo em dias sombrios , com o céu encoberto por densas e escuras nuvens, acima das nuvens o Sol continuará existindo. E o Sol voltará a iluminar, sem falta. Tenhamos isto sempre em mente e caminhemos buscando a luz! Quando voltarmos os nossos olhos em direção à luz e buscamos na vida somente os lugares onde o Sol brilha, a luz surgirá" Seicho Taniguchi Livro Convite para um Mundo Ideal - pág. 36 Que super mensagem Deus nos oferta.  Você quer renovar a sua experiência com Deus?  Procure um lugar quieto e faça uma oração sincera a Deus do fundo do seu coração pedindo para que a vontade dele prevaleça em sua vida. Tenho certeza que o sol da vida, que brilha acima das nuvens escuras, brilhará também em você !!!

Sonegação não aparece em delação premiada, mas retira R$ 500 bi públicos

Empresário que sonega é visto como vítima do Estado OS R$ 500 BILHÕES ESQUECIDOS Quais são os fatores que separam mocinhos e vilões? Temos acompanhado uma narrativa nada tediosa sobre os “bandidos” nacionais, o agente público e o político corruptos, culpados por um rombo nos cofres públicos que pode chegar a R$ 85 bilhões. Mas vivemos um outro lado da história, ultimamente esquecido: o da sonegação de impostos, que impede R$ 500 bilhões de chegarem às finanças nacionais. Longe dos holofotes das delações premiadas, essa face da corrupção nos faz confundir mocinhos e bandidos. O sonegador passa por empresário, gerador de empregos e produtor da riqueza, que sonega para sobreviver aos abusos do poder público. Disso resulta uma espécie de redenção à figura, cuja projeção social está muito mais próxima à de uma vítima do Estado do que à de um fora da lei. Da relação quase siamesa entre corrupção e sonegação, brota uma diferença sutil: enquanto a corrupção consiste no desvio

AS 5 PRINCIPAIS CAUSAS DE ESTOQUE NEGATIVO OU SUPERFATURADO

O controle de estoque é um gargalo para as empresas que trabalham com mercadorias. Mesmo controlando o estoque com inventários periódicos as empresas correm o risco de serem autuadas pelos FISCOS, uma vez que nem sempre o estoque contabilizado pela empresa representa o seu real estoque. Partindo dessa análise pode-se dizer que as empresas possuem pelo menos três inventários que quase sempre não se equivalem. O primeiro é o inventário realizado pela contagem física de todos os produtos do estabelecimento. O segundo inventário é fornecido pelo sistema de gestão (ERP). Por fim, tem-se o INVENTÁRIO FISCAL que é o quantitativo que o FISCO espera que a empresa possua. E COMO O FISCO CALCULA ESSE ESTOQUE? O cálculo é feito pela fórmula matemática onde [ESTOQUE INICIAL] + [ENTRADAS] deve ser igual [SAÍDAS] + [ESTOQUE FINAL]. Ocorrendo divergências pode-se encontrar Omissão de Entrada ou Omissão de Saída (Receita). A previsão legal para tal auditoria encontra-se no Artigo 41, da Lei