Cibersegurança: é importante ter consciência do perigo e investir em proteção

Cibersegurança: é importante ter consciência do perigo e investir em proteção

Vivemos atualmente um grande dilema.   Por um lado, há uma grande demanda por serviços de computação de alto desempenho, que atravessam diversas indústrias e verticais.  Por outro, muitas dessas empresas ainda não têm equipes adequadas na área de suporte que sejam responsáveis pelo monitoramento 24 horas por dia, 7 dias por semana, das diversas vulnerabilidades às quais a organização pode estar exposta. A curva de aprendizado e adoção precisa melhorar; as empresas acham que isso não vai acontecer com elas e que não há necessidade de investir.

No âmbito do Dia Internacional da Segurança em Informática, é importante lembrar que ter políticas e protocolos em vigor para obter uma segurança cibernética ideal não é responsabilidade apenas da empresa, mas de todos os funcionários. É por isto que a educação em cibersegurança é fundamental para a saúde tecnológica da empresa.  A realidade já nos mostrou algumas vezes que um ataque pode desativar uma área crítica da empresa, causando perdas milionárias.

Phishing, ransomware, ataques de engenharia social, ataques à cadeia de suprimentos e à nuvem, falsificação de identidade online e ataques DDoS (Negação de Serviço Distribuída), são as principais vulnerabilidades que enxergamos com cada vez mais frequência. É por isto que a cibersegurança nas organizações envolve uma série de medidas e precauções que são tomadas para proteger os sistemas, redes e dados de uma empresa contra possíveis ataques e ameaças cibernéticas.

Cada vez mais, empresas e organizações dependem da tecnologia e da conectividade digital para realizar suas operações produtivas e comerciais, o que acaba por transformá-las em entidades vulneráveis a ataques cibernéticos, seja por roubo de dados, pela interrupção de serviços ou pela destruição da informação. Portanto, é fundamental implementar estratégias de cibersegurança para proteger a integridade da informação e preservar a reputação e a continuidade do negócio.

Ter uma estratégia é fundamental, já que estabelece um plano integral para identificar, prevenir e mitigar os riscos relacionados às ameaças cibernéticas. As principais ações a serem adotadas para desenvolvê-la de forma efetiva são:

Autoavaliação

É vital fazer uma avaliação dos riscos (ativos críticos, possíveis ameaças e vulnerabilidades) e prevenir-se internamente contra possíveis ocorrências na empresa caso um incidente se materialize.  Além disto, é preciso contar com políticas de segurança, que devem abordar o acesso a sistemas e dados, senhas, uso de dispositivos pessoais (traga seu próprio dispositivo – BYOD) e conscientização e formação.

Plataformas e Previsões

Aqui, devemos colocar atenção especial na gestão de acesso, nas diferentes atualizações, firewalls e antivírus e não esquecer de encriptar os dados.

Detecção e resposta

Uma vez detectada a violação, o monitoramento é essencial na detecção de atividades suspeitas.  A detecção precoce pode ajudar a mitigar o impacto de um acidente.  Após um ataque cibernético é preciso identificar, conter, erradicar, recuperar e aprender com o ocorrido. Além disto, não se esqueça de ter mecanismos de backup e recuperação.

Auditorias regulares

Evitando sentir-se seguro ou se acomodar.  É importante estar sempre atualizado em relação ao cumprimento de leis, colaborando de perto com os especialistas em cibersegurança.

Diante desse cenário de vulnerabilidades latentes, é imperativo que as empresas busquem a assessoria de especialistas em soluções gerenciadas e, ao mesmo tempo, incentivem campanhas de educação digital para conscientizar seus colaboradores e usuários sobre as ameaças cibernéticas e o dano que podem causar.  A ideia é cobrir principalmente três frentes de ação: dispositivos de usuário final, acesso às redes e aplicações e serviços na nuvem (cloud).

Finalmente, é importante destacar que uma estratégia de cibersegurança deve ser adaptada às necessidades e características específicas de cada organização e estar sujeita a revisões e ajustes contínuos para enfrentar as novas ameaças que possam surgir.  Estar sempre pronto parece ser a palavra de ordem hoje, mais do que nunca.

Autor:
Ricardo Pulgarín Gómez
Senior Security Solutions Architect
Cirion Technologies

Segurança da informação: um desafio em inúmeras dimensões

Segurança da informação: um desafio em inúmeras dimensões

O futuro dos negócios está apoiado sobre dados.  Esta afirmação, que há apenas alguns anos poderia ter sido taxada de exagerada, é descritiva na era da transformação digital.  Pelo mesmo raciocínio, deixar os dados pouco protegidos significa colocar toda a organização em risco. Por esse motivo, os índices detectados pela IDC e apresentados na última edição do Cirion Forum, realizada em Buenos Aires, são razoáveis: a principal iniciativa das áreas de TI na América Latina está ligada à segurança da informação, com 38%. 

O caminho para uma empresa cibersegura, ainda que necessário, não está livre dos desafios apresentados em inúmeras dimensões. 

Um dos principais trata-se, nada mais, nada menos, do que incentivar a educação em torno da segurança da informação dentro das empresas.  Historicamente, dizia-se que era mais provável que uma organização se preocupasse com sua segurança após ter enfrentado algum incidente.  Observando os volumes dos ataques cotidianos, podemos inferir que é mais provável que todas as empresas já tenham enfrentado um.  Por isto, é hora de mudarem o paradigma, a começar por se sentirem vulneráveis para implementar o melhor modelo de proteção possível. 

Às vezes, os vazamentos ocorrem como consequência de decisões errôneas baseadas em informações ruins.  Um exemplo comum: muitas organizações acham que contratar um serviço de nuvem pública já resolve o problema.  E, apesar de ser verdade que os grandes provedores de nuvem oferecem segurança e excelência e cumprem com as principais regras internacionais neste setor, isto inclui, principalmente, o nível da infraestrutura.  Isto faz com que a empresa não se preocupe com a proteção de seus dados de ponta a ponta e deixe lacunas expostas. 

Outro ponto fraco é consequência remanescente da pandemia.  A digitalização acelerada daqueles anos muitas vezes deixou os aspectos de segurança em segundo plano. Era preciso transferir sistemas das instalações para a nuvem e manter a organização ativa, mas não havia tempo nem recursos para fazer análises detalhadas das lacunas de segurança exibidas.  Nesse sentido, agora há um nível maior de conscientização em relação à necessidade de acabar com essa dívida e os novos projetos tendem a considerar a segurança da informação desde o momento da concepção. 

Déficit de talento

A lacuna de recursos também tem forte impacto. A IDC afirma que 85,5% das empresas latino-americanas enfrentam dificuldades para encontrar pessoal com habilidades adequadas e 47,3% têm apenas um recurso especializado em segurança cibernética. Sendo assim, a presença de um parceiro tecnológico é fundamental: traz conhecimento, atualização e experiência que dificilmente poderiam ser reunidos internamente. 

Por último, as tecnologias emergentes apresentam um novo desafio: a Inteligência Artificial (IA) é uma faca de dois gumes.  Por um lado, é aliada-chave para automatizar e prever ataques de dia zero, novas vulnerabilidades, explorações e outras ameaças que representam um volume de informação impossível de ser digerido por um grupo ou grupos de analistas.  Partindo de IA para a detecção, os especialistas podem cuidar de questões mais profundas.  No entanto, essa mesma IA está sendo usada pelos atacantes para aperfeiçoar suas estratégias. 

É claro que os desafios são muitos, mas a visão deve ser sempre a mesma: implementar uma estratégia de camadas, de ponta a ponta, que proteja os acessos, a conectividade cada vez mais remota dos usuários (com estratégias de “confiança zero”), as APIs e naturalmente, o perímetro tradicional, com firewalls de última geração. Para isto, o primeiro passo é entender o negócio, suas necessidades, suas vulnerabilidades e seus riscos e entender o percurso completo dos dados e das aplicações. É a única forma de maximizar a proteção e minimizar as superfícies de ataque.

Pablo Dubois

Autor:
Pablo Dubois
Gerente Regional de Produtos de Segurança
Cirion Technologies

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

A segurança da informação tem sido um tema amplamente debatido nos últimos anos, senão décadas. A partir da segunda metade do século passado, os modelos de negócios e o próprio estilo de vida das pessoas tornou-se cada vez mais dependente de equipamentos eletrônicos e da informação digital. 

Praticamente tudo o que fazemos hoje deixa um rastro de bits e bytes que pode ser usado de forma positiva ou negativa. Para as empresas, esses dados tornam-se um ativo fundamental e perdê-los pode resultar até no encerramento de suas atividades. 

Naturalmente, isso gera a preocupação em garantir a segurança dessas informações, seja para proteção dos negócios ou das pessoas. Filmes e noticiários colocam muita ênfase na proteção lógica dos dados, mostrando com frequência hackers em uma luta glamurosa entre o bem e o mal. Nas empresas, termos como BCP (Business Continuity Plan) e DR (Disaster Recovery) são discutidos. 

Mas, aqui cabe um alerta! No dia a dia dos negócios, tão importante quanto a proteção lógica é a proteção física, e esse tema nem sempre recebe a devida importância. 

O que é necessário para garantir a segurança física da informação? 

A segurança física da informação visa garantir a operação sem interrupções, o controle de acesso e a resiliência do ambiente. A infraestrutura digital deve responder de forma adequada e proteger os dados baseada nesses princípios: 

Segurança ambiental: orientada a proteger equipamentos de incidentes naturais, como enchentes, tempestades, tremores de terra; ou mesmo humanos, como greves, acidentes rodoviários, ou qualquer tipo de impacto que possibilite interrupção de serviços por perda da capacidade de operação da infraestrutura ou de acesso dos operadores, incluindo até mesmo a duplicidade de instalações, se necessário. 

Segurança de disponibilidade: relacionado a garantir meios redundantes de alimentação de energia, refrigeração de equipamentos, proteções contra incêndios, redundância de enlaces de transmissão de dados, incluindo infraestrutura de TI, como a redundância de componentes como storages, switchs, balanceadores, servidores, etc. 

Segurança física do perímetro: para garantir que apenas as equipes autorizadas tenham acesso a equipamentos e facilidades da infraestrutura. 

O assunto parece simples e óbvio, mas não é. Existem diversas e diferentes certificações no mercado para alinhar e garantir as melhores práticas de segurança da infraestrutura. Algumas, inclusive, especializadas por setores de negócios. 

Apenas falando em segurança de perímetro, por exemplo, podemos abrir o tema em diferentes subitens e processos: 

Gestão de requisição de acessos: com processos definidos e sistema de gestão e armazenamento do histórico de requisições, visa garantir que todos que tenham autorização para acessar a infraestrutura sejam validados e aprovados em seus motivos e capacidades. 

Autorização de entrada: esse é o controle básico de acesso na portaria, mas depende de que o passo anterior seja bem executado para saber quem deve ser autorizado. Demanda pulso firme para validar as informações e executar de forma correta a autorização de entrada. 

Recepção e encaminhamento: principalmente em infraestruturas mais complexas, como grandes data centers, nessa etapa, o visitante é recebido já dentro das instalações e levado até o ponto onde deve acessar ou trabalhar. Essa etapa evita que uma pessoa autorizada a executar um determinado serviço consiga acessar o ambiente todo e gerar incidentes em outros locais dentro das instalações. 

Controle e monitoramento do acesso: sensores biométricos, portas inteligentes com identificação de volume e peso de entrada e saída, câmeras e equipes de segurança devem ser usadas para evitar que alguém, por má intenção ou erro humano, retire ou coloque equipamentos na infraestrutura sem o devido controle. 

Controle de ciclo de vida dos equipamentos de TI: analisar o consumo esperado de energia desde a solicitação da entrada, utilizar tecnologias e automações de IOT, como RFID, para controlar a posição do equipamento dentro do data center, registrando e monitorando desde a entrada, o deploy, a utilização em operação e, posteriormente, todo o processo de desativação, com cleanup dos dados e destruição dos equipamentos de forma certificada e com menos impacto ambiental. 

Quanto e como investir na segurança física da infraestrutura digital? 

Uma infraestrutura digital segura pode demandar grandes volumes de investimentos. Podemos dizer que o céu é o limite, mas nunca será possível criar um ambiente imune a falhas.   

O investimento em segurança física, então, será inversamente proporcional à dependência do negócio aos dados. Perder as fotos da última viagem pode deixar alguém muito triste, mas não vai tirar o almoço da mesa. Por outro lado, perder informação de clientes e faturamento pode representar o fechamento de um negócio. Um escritório de advocacia ficar sem acesso à internet por algumas horas pode dar muita dor de cabeça, mas um comércio eletrônico ficar fora do ar por alguns minutos tem impactos financeiros imediatos. 

Dessa forma, o valor investido em segurança física e redundâncias da infraestrutura digital é normalmente diretamente proporcional aos volumes financeiros que transitam pelo negócio e inversamente proporcional ao tempo de recuperação aceitável. 

Ou seja, quanto maior o volume de dinheiro operado, maior a preocupação com infraestrutura, vide o segmento financeiro. E quanto menos tempo o negócio aceita ficar inoperante, maior a preocupação com segurança, como vimos no exemplo do comércio eletrônico. 

O custo, no entanto, não é o único impactante em uma infraestrutura segura. Tempo e experiência também contam. Construir paredes, estruturas de energia e ar-condicionado levam tempo. Definir processos e sistemas de controle demandam uma curva de aprendizagem. 

Esse tempo pode ser difícil mensurar diretamente como o custo, mas pode ser monetizado como perda de oportunidades de negócios pelo atraso de entrada no mercado ou mesmo pelo tempo de exposição a riscos de negócios já existentes. 

Um bom caminho para encurtar esses tempos ou adequar o cenário de caixa para os investimentos necessários em infraestrutura digital é contratar a infraestrutura como serviço de um fornecedor confiável de nuvens ou data center. 

Esses fornecedores têm instalações e processos já em operação, certificações que atestam suas qualificações e um histórico de clientes e incidentes que permitiram validar e aprimorar os controles e redundâncias necessários para manter operações em níveis de confiabilidade que seriam inviáveis para outros empreendimentos. 

Se a sua equipe de TI ainda se preocupa em saber se o gerador vai suportar a carga em uma falha de energia ou se a mídia LTO (Linear Tape-Open)  ainda estará legível para recuperar o backup, talvez seja o momento de conhecer melhor os processos e funcionamento de um data center profissional para ajudá-lo a garantir a segurança de seu negócio. A Cirion tem as melhores estruturas de data center e rígidos protocolos de segurança, validados por uma série de certificações, sem contar com uma equipe altamente capacitada para apoiar a sua empresa no dia a dia.

Michael Lawson

Autor:
Heubert River
Head de Operações de Data Center, Cloud & Security,
Cirion Brasil

Possui mais de 20 anos de experiencia em posições de liderança em operações de data center com ambientes críticos e de altíssima capacidade e performance. É o responsável pela operação de Data Center da Cirion no Brasil desde 2013. MBA em governança de TI pela USP/IPT, possui diversas certificações técnicas e de metodologias além de vasta experiência internacional tendo liderado operações em mais de 10 países na América Latina, EUA e Inglaterra.

Cinco perguntas sobre cibersegurança

Cinco perguntas sobre cibersegurança

À medida que a transformação digital das organizações avança, aumentam os riscos de sofrer ataques cibernéticos que coloquem em risco a segurança e a preservação de suas operações e dados.

O aumento do uso de soluções de informática para administrar entidades públicas, empresas e instituições educacionais leva à necessidade de aumentar a proteção dessas plataformas para controlar os ativos das empresas e evitar que sejam vítimas de ataques, fraudes ou uso indevido por parte de cibercriminosos, funcionários desleais e/ou terceiros mal-intencionados.

Esses ataques podem representar um duro revés para qualquer negócio, especialmente em termos financeiros e de credibilidade, pois uma violação de dados pode fazer com que a empresa perca a confiança de seus clientes.

1- Para que serve a cibersegurança nas empresas?

A cibersegurança permite que tenham uma estratégia de proteção e defesa contra delinquentes cibernéticos que estejam tentando extorqui-las ou desacreditá-las.

2- Quais são os elementos da cibersegurança?

A cibersegurança deve incluir três elementos interligados: pessoas, processos e tecnologia – todos sob a gestão da segurança da informação.

3- Quais são os principais tipos de ciberataques?

Principalmente são aqueles que buscam a negação de serviços, seguidos dos que enganam os usuários, como phishing, e finalmente, aqueles que afetam a integridade da informação, como o ransomware.

4- Por que a cibersegurança é tão importante hoje em dia?

Porque protege a produtividade do negócio, inspira confiança em clientes e investidores, evita impactos negativos à reputação e a perda de receita devido a ataques cibernéticos.

5- Que medidas de cibersegurança as empresas deveriam implementar?

Tudo depende do ambiente no qual a empresa opera. Principalmente, as medidas devem focar em proteger 4 pilares importantes: dados, dispositivos de usuários, redes e nuvens de aplicações ou infraestrutura.

Embora a transformação digital represente um enorme progresso para as organizações, a exposição a ataques cibernéticos cresceu proporcionalmente. Se a cibersegurança ainda não faz parte das reuniões de sua equipe de liderança, deveria fazer.

A quantidade de organizações que precisaram enfrentar consequências por não terem identificado ameaças a tempo está crescendo continuamente. Não deixe que sua empresa seja outra vítima de delinquentes cibernéticos.

Cibersegurança: pensar no futuro é chave

Cibersegurança: pensar no futuro é chave

A Gartner prevê que o investimento em segurança da informação e gestão de riscos atingirá 172 bilhões de dólares mundialmente em 2022, contra os 155 bilhões de 2021. Especialista em segurança fornece detalhes adicionais e conselhos para evitar ataques. 

Tanto a pandemia quanto a guerra entre a Rússia e a Ucrânia trouxeram novos desafios ao mundo, incluindo a exigência de mais controles, monitoramento e prevenção.  Até a escassez de alguns materiais, como os microchips, gerou a necessidade de buscar formas de reutilizar o que já se têm ou enviar coisas para a nuvem, o que significa que estas também precisarão de segurança. 

Pablo Dubois, Regional Security Product Manager da Cirion Technologies para a América Latina, acredita que à medida que os ataques cibernéticos se tornam mais comuns e sofisticados, as empresas precisam de soluções de segurança integrais para proteger os dados e as aplicações importantes.  

Além disto, o executivo levanta alguns pontos nos quais se deve prestar mais atenção:

  • Treinamento do pessoal responsável por administrar os dados sensíveis da empresa ou de seus clientes.
  • Pensando adiante, as empresas não devem mais apenas detectar e prevenir atividades maliciosas, e sim imaginar que já foram violadas e antecipar a resposta a tal situação.

Desta forma, as empresas focarão em lidar com uma estrutura de ação cada vez mais complexa. Segundo um relatório da Interpol[1], devido à pandemia o tráfego de e-mails maliciosos aumentou 30% mundialmente, o que equivale a mais de 1.5 milhões de e-mails por dia.

Em um recente relatório da Accenture[2], nota-se que houve um aumento de ciberataques em 2021, com uma média de 270 ataques por empresa ao longo do ano (acessos não autorizados a dados, aplicações, serviços, redes ou dispositivos), representando um aumento de 31% em relação a 2020.

O especialista da Cirion comenta que à medida que as ameaças cibernéticas se tornam mais comuns e difíceis de detectar, as organizações precisam de soluções de segurança integrais, mais imediatas e proativas, para proteger os dados e as aplicações importantes de seu negócio. 

Dubois observou que as ameaças mais comuns são o malware, ou software malicioso, que é instalado no sistema provocando alterações no equipamento, bloqueio de acessos à rede e apropriação de informação pessoal. Um exemplo é o Phishing, ou roubo de identidade, que busca roubar dados sensíveis, normalmente através de e-mails.

O executivo acrescenta à lista os ataques de interceptação (MitM), também conhecidos como ataques de escuta secreta, realizados através de uma rede WiFi pública ou insegura que os criminosos podem usar para acessar e controlar os dispositivos de forma incógnita e roubar ou capturar informação confidencial.  

Também é importante levar em conta os ataques de negação de serviço (DDoS), ou seja, os ataques que têm a capacidade de violar vários dispositivos e causar danos ao sistema da empresa, saturando a rede para que não possa terminar os processos e solicitações.  O último relatório sobre DDoS realizado pela Cirion, relativo ao primeiro trimestre de 2022, mostra que dos 500 ataques de maior magnitude no primeiro trimestre, 97% foram dirigidos contra as verticais de Telecomunicações, Jogos, Software e Tecnologia, Hosting e Governo.

Em todos os casos, diz Dubois, as empresas são vulneráveis a pedidos de resgate de criminosos cibernéticos para a recuperação de informações, que variam de alguns dólares a milhares ou milhões de dólares.

Para o Regional Security Product Manager da Cirion Technologies para a América Latina, a segurança informática ainda é uma questão pendente que requer a criação e desenvolvimento de um ecossistema inteligente e automatizado para responder às ameaças de forma mais imediata, buscando manter e garantir a continuidade operacional.

Dubois ressalta que é sempre necessário manter-se em estado de alerta e estar um passo à frente em medidas de cibersegurança. 

[1]https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19
[2] https://www.accenture.com/_acnmedia/PDF-171/Accenture-State-Of-Cybersecurity-2021-V1901.pdf#zoom=40 

Pablo Dubois

Autor:
Pablo Dubois
Regional Security Product Manager
Cirion LATAM 

 

Segurança de dados: o desafio da atualidade

Segurança de dados: o desafio da atualidade

Vamos falar sobre segurança de dados?

O período de pandemia tem causado o que pode ser chamado de salto quântico em termos de digitalização para as empresas. 

A expansão do e-commerce e, principalmente, o estabelecimento do trabalho remoto por grande parte das companhias as obrigou a ampliar serviços em rede sem a devida adequação de infraestrutura e níveis de segurança. 

A agilidade em responder estas urgências e evitar perdas de lucros por fatores independentes do seu controle tem um preço: as empresas se tornaram mais vulneráveis a ciberataques, que comprometem a segurança, a confidencialidade e integridade dos dados que armazenam. 

Para se ter ideia, estima-se que uma em cada quatro empresas brasileiras tenham sofrido ataques cibernéticos nos últimos 12 meses. Dentre eles, dois tipos que vêm ganhando cada vez mais destaque: são os ataques de Ransomware e o DDoS. Estes, aliás, prometem continuar sendo as grandes ameaças cibernéticas de 2022, principalmente para o setor de telecomunicações, uma vez que esse segmento foi um dos mais atacados no ano passado

Ataques por Ransomware, em geral, utilizam a criptografia como principal meio para interromper as operações dos clientes, causando prejuízos incalculáveis. Por meio destes ataques, os cibercriminosos, chantageiam suas vítimas, que precisam pagar o resgate para ter de volta o acesso aos seus dados e sistemas, como tem sido muito bem divulgado e pelos meios de comunicação.

Em outro tipo de ataque, DDoS, inundam-se os acessos com tráfego indesejado, impedindo que clientes e colaboradores acessem os serviços adequadamente. O RansomDDoS (RDDoS), também já é uma modalidade lucrativa onde é cobrado o resgate para interromper o ataque.      

Como garantir a segurança de dados

Para se protegerem nesse novo cenário, as empresas precisam investir em segurança conectada, recurso que permite mitigar ameaças por meio de um ciclo contínuo de monitoramento, formado pelos passos a seguir: 

Prever –> Plataformas de aprendizado computacional são capazes de analisar o comportamento dos ataques, enquanto realizam a defesa do sistema. Assim, é possível prever de qual forma acontecerão os próximos para mitigá-los antes que cheguem a ser uma ameaça real. A prevenção, principalmente de Ramsomware, vai além da questão técnica, envolvendo também conscientização e treinamento constante dos colaboradores para evitar que sejam portas de entrada por ações de engenharia social. 

Detectar –> A detecção de ataques DDoS, ocorre pelo monitoramento contínuo e acontece ao se analisar o tráfego e solicitações de acesso a rede que podem causar a mudança no comportamento e volumes de tráfego legitimo na rede. Nos ataques de Ransomware há monitoramento contínuo da rede, fazendo a correlação de alertas dos sistemas, aplicações e infraestrutura de segurança, possibilitando que as equipes de respostas a incidentes possam reagir, com o apoio de ferramentas que limitam o movimento lateral, fazem escalonamento do privilégio e, por fim, da criptografia, são as últimas fronteiras de proteção de dados e aplicações.  

Prevenir –> Para aumentar a rede de proteção de seus sistemas, é necessária também uma infraestrutura robusta, capaz de evitar um número maior de incidentes por ciberataques. A cadeia de prevenção deve envolver todos os meios de acesso, desde o usuário, passando pela infraestrutura da rede pública ou privada e chegando ao Data Center ou Cloud.  

Responder –> Na resposta a um incidente, o tempo é o segundo maior perigo. A resposta a uma invasão deve ser rápida, utilizando os recursos dos sistemas de monitoramento e detecção já citados. O aprofundamento na análise de um incidente, aliado à correlação com fatores externos, informações de centros de controles de ameaças e alertas globais, além de bases de conhecimento são fundamentais para o sucesso de uma ação de contenção de um ataque. Outro fator de sucesso é ter uma excelente documentação e o profundo conhecimento da infraestrutura.   

Proteger dados é preciso

Embora muitas empresas ainda estejam se ambientando com os desafios do que chamamos de 4ª Revolução Industrial, investir e zelar pela segurança de seus dados deixou de ser apenas uma questão de evitar prejuízos financeiros – que, aliás, podem ser calculados aqui antes mesmo que ocorram. 

Reforçamos em dizer que com a LGPD (Lei Geral de Proteção de Dados) em vigor, cuidar dessas informações passa a ser uma questão de sobrevivência em termos legais. Portanto, não tenha receio de investir quando o assunto é infraestrutura para proteção dos seus dados e de seus clientes. A tranquilidade e os ganhos a longo prazo para a sua empresa sempre valem o custo e esforço.

Michael Lawson

Autor:
 Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Cirion Brasil

Especialista em desenvolvimento de novos negócios de Cibersegurança e SD-WAN, com mais de 30 anos de experiência no setor de TI e Telecomunicações.