Saiba como tirar o máximo de arquivos de logs

Cada vez mais os logs são usados para revisar informações de segurança. No entanto, sistemas de TI complexos têm centenas, até milhares, de diferentes arquivos de logs, cada um contendo substanciais quantias de dados, que podem ou não ser relevantes para a operação e a segurança do negócio.

O gerenciamento de logs é uma questão de gerenciamento de conteúdo e big data. Tudo do em um sistema gera logs, o que torna sua coleta e estudo incrivelmente difíceis – especialmente quando é preciso gerar insights rapidamente. Administradores de TI frequentemente ignoram esses logs gerados automaticamente – até que o sistema caia.

Os logs podem ser usados pelo gerente de segurança para construir resiliência segura por meio de ajustes ou endurecimento de políticas ou reforço e medida da efetividade das metodologias atuais. Os logs oferecem uma maneira útil de identificar necessidades de treinamento ou influenciar decisões relacionadas a filtros de conteúdo e acesso apropriado a internet, mídias sociais ou áreas sensíveis da rede.

Logs para segurança

O gerenciamento e correlação de eventos de segurança (SIEM) oferece uma maneira automatizada de unir todos os dados de log de uma rede e suas ferramentas de segurança para então condensá-los em algo gerenciável.

Ferramentas de SIEM são praticamente uma maneira de detectar, responder e prevenir incidentes em um ambiente concorrido e rápido. São uma maneira de detectar anomalias e ataques à rede comparando o tráfego atual à média em tempo real. Notificações podem ser enviadas à equipe de segurança para que possam responder e corrigir vulnerabilidades.

A funcionalidade do SIEM pode ser estendida à automatização de ações. Se o SIEM, por exemplo, detecta uma taxa de acesso anormal de uma máquina, pode entender esse padrão de tráfrgo e automaticamente bloqueá-lo caso a ação seja detectada novamente.

Um gerenciamento de logs e um programa de inteligência podem beneficiar a resposta aos incidentes, saindo do modo reativo para proativo.

O Splunk é ágil em obter dados e fazer análises em tempo real. Isso, combinado com a expertise dos analistas da PROOF, permite identificar qualquer eventual brecha de segurança no seu ambiente. Entre os benefícios está a detecção de fraude. Com correlações em tempo real de qualquer anomalia detectada, é possível identificar rapidamente e gerar alertas de fraude, inibindo-a antes que ocorra.

Com ComputerWeekly

Conheça as vantagens do Analytics as a Service (AaaS)

Durante anos as empresas geraram, coletaram e armazenaram uma grande quantidade de dados. Agora, os departamentos de TI têm sido cobrados não só pelo armazenamento das informações, mas também por uma infraestrutura capaz de analisá-los de maneira eficiente. Infelizmente, no entanto, nem todas as empresas contam com servidores para lidar com as características do big data.

A nuvem veio para dar uma das maiores contribuições na resolução desse problema, com a adoção do modelo de Software as a Service (SaaS) por vários fornecedores.

A tecnologia de Analytics as a Service (AaaS) combina os aspectos “on demand” da computação na nuvem com a democratização da informação possibilitada pelas ferramentas de analytics de big data. As ferramentas de AaaS têm se mostrado cada vez mais importantes para que as empresas se mantenham competitivas no mercado global.

Mais facilidade e segurança

Seguindo o modelo “as a Service”, as ferramentas de AaaS permitem que os departamentos de TI não tenham de comprar uma infraestrutura e nem se preocupem em configurar nada. A tecnologia elimina as tarefas manuais dos profissionais de TI que antes inibiam o uso de ferramentas de análise de big data.

O AaaS ainda ajuda a reforçar a segurança, a privacidade e os controles de compliance, ajudando a TI a reduzir significativamente os custos e os riscos de segurança, ao mesmo tempo que aumenta a satisfação e a produtividade.

Mais rapidez nas informações

A tecnologia ajuda a aumentar os níveis de satisfação e produtividade garantindo mais rapidez no acesso às informações. Com ferramentas de AaaS é possível dar mais poder de conhecimento aos funcionários, garantindo a eles acesso personalizado a informações gerenciadas de maneira central.

Isso ajuda a diminuir os delays enfrentados por cientistas de dados, profissionais de business analytics e outros consumidores de informação e, ao mesmo tempo, permite que os colaboradores explorem informações de maneira mais interativa, gerando insights ricos mais rapidamente.

Quando os analistas precisam de dados, podem simplesmente acessar um portal na web e requisitar um arquivo com informações personalizadas retiradas de uma data warehouse. Com acesso autorizado, é possível usar qualquer ferramenta de visualização e exploração para analisar os dados.

Em uma economia voltada para a informação, empresas que dão poder à sua equipe para que tenham acesso rápido às informações têm uma vantagem clara.

A PROOF, em parceria com a Splunk, oferece ao mercado o serviço de Analytics as a Service, combinando as funcionalidades da computação on demand da nuvem com a democratização da informação trazida pelo big data.

Detecção e resposta são os primeiros passos para mitigar riscos

Com violações tomando as manchetes de tecnologia quase que semanalmente, muitas pessoas começaram a se perguntar por que isso continua acontecendo. Por décadas o foco das empresas tem sido a prevenção. No entanto, a prevenção nunca pode ser 100% efetiva.

Apesar de necessária, a prevenção não é suficiente. Para um programa de segurança ser capaz de mitigar riscos, apenas a detecção e a resposta podem completar esse cenário. Conheça as principais razões por que a detecção é o futuro da segurança:

Detecção também significa prevenção

Prevenção é uma boa estratégia quando combinada com detecção. No entanto, ficar apenas na prevenção é extremamente perigoso. As ameaças já mostraram diversas vezes que sempre encontram uma maneira de burlar barreiras de segurança. Tanto a prevenção quanto a detecção e a resposta são elementos obrigatórios de um programa de segurança bem sucedido.

Nem todas as invasões envolvem malware

Uma estratégia de segurança baseada 100% em prevenção nunca será efetiva porque nem todas as invasões envolvem malwares. Uma filosofia baseada na prevenção de malwares, ainda que 100% efetiva (o que é bem improvável), vai evitar apenas uma pequena fração das invasões e violações.

Muitos pontos de entrada

Mesmo as empresas menores têm múltiplos pontos de entrada. Uma estratégia de segurança focada apenas na prevenção precisa evitar a invasão em cada um dos pontos de entrada em 100% do tempo. O invasor só precisa acertar um deles para ter acesso a toda a rede.

Não há bala de prata

A beleza da detecção é que o método aumenta a prevenção e balanceia a estratégia de mitigação de riscos da empresa. Se uma invasão consegue passar pelas medidas de prevenção, podemos usar a detecção para adicionar mais uma camada de proteção. Confiar apenas na prevenção cria um único ponto de falha, o que geralmente não é uma boa ideia.

Prevenir invasões é uma parte do objetivo

A prevenção é focada no objetivo errado. O objetivo de um invasor não é comprometer sistemas, mas roubar informações, e há muitas maneiras de alcançar esse objetivo. Algumas podem ser prevenidas, mas a maioria não é. A detecção é uma ferramenta adicional que ajuda a mitigar riscos. Prevenir que sistemas sejam comprometidos não é o maior risco a ser mitigado dentro de uma organização. Se uma ferramenta de detecção identifica o comprometimento de sistemas e responde a eles antes que os invasores roubem alguma informação, então esse risco terá sido mitigado com sucesso.

A PROOF desenvolveu um serviço especializado para auxiliar empresas na gestão do ambiente de TI 24h por dia. Os Serviços Gerenciados de Segurança (MMS) garantem as operações essenciais para o funcionamento do seu negócio. A equipe de segurança e os especialistas da PROOF identificam as principais ameaças à sua operação e possibilitam a adoção de uma abordagem proativa, evitando incidentes que prejudiquem suas operações e clientes.

Com Dark Reading

Falta de prioridade e de recursos coloca a segurança das empresas em risco

Profissionais de TI estão ficando cada vez mais frustrados com as empresas, que frequentemente deixam o departamento de segurança fora das prioridades, sem o tempo e os recursos necessários para lutar contra ameaças. A informação é da pesquisa Black Hat Attendee, divulgada em julho deste ano.

Segundo o estudo, feito com 460 profissionais de segurança da informação, quase três quartos (73%) dos profissionais de segurança acreditam que seja provável que as empresas que protegem sejam atacadas nos próximos 12 meses, mas não terão tempo, dinheiro ou profissionais habilitados suficientes para lidar com a crise.

Na pesquisa, mais da metade dos profissionais de segurança (57%) citou ataques sofisticados e com alvo como uma das maiores preocupações. Ainda assim, apenas 26% dos entrevistados indicaram que os ataques com alvo estavam entre as três maiores prioridades de investimento da organização e só 20% disseram que os ataques com alvo estavam entre as três tarefas que consumiam mais tempo de seu dia a dia.

Mais de um terço disse que seu tempo é consumido com a abordagem de vulnerabilidades com software desenvolvido internamente (35%) ou softwares fora do mercado (33%). Enquanto isso, seus budgets frequentemente são consumidos por questões de compliance (25%) ou na remediação de vazamentos acidentais (26%), fazendo com que sobrem poucos recursos para lutar contra maiores ameaças.

Aproximadamente 31% dos entrevistados citaram o usuário final como o elo mais fraco da cadeia de segurança. Segundo alguns, convencer pessoas a dar passos extras – melhor gerenciamento de senha, acessos regulares, auditorias de segurança e outros – é quase impossível quando a empresa não sente que essas novas etapas são importantes.

De acordo com 20% dos profissionais, o foco pesado em soluções e tecnologias para um único propósito é o que está criando barreiras ao desenvolvimento de uma arquitetura de segurança compreensiva. Muitos citaram a falta de uma arquitetura e um planejamento que vão além do combate a crises.

Gestores de segurança da informação precisam de insights mais amplos sobre novas fontes de dados, geradas em escala massiva através de todo o ambiente de TI, do negócio e da nuvem. Para estar à frente de ataques externos, internos e fraudes é preciso contínuo monitoramento, aderência total às políticas, uma resposta rápida aos incidentes e a habilidade de detectar e responder às ameaças conhecidas e desconhecidas. As soluções de segurança da Splunk, aliadas à consultoria e visão estratégica da PROOF, oferecem a capacidade de detectar, responder e prevenir essas ameaças de forma efetiva. Conheça os benefícios dessas soluções para o seu negócio!

Com Dark Reading

Gerenciamento de logs impulsiona o uso de big data

De acordo com um estudo divulgado pelo SANS Institute em junho deste ano, empresas que adquiriram soluções de big data estão mais suscetíveis a usá-las para gerenciar logs. Esse uso foi seguido de perto por arquivamento de dados, armazenamento de dados operacionais, análises avançadas, descobrimento e pesquisa.

A pesquisa foi feita com mais de 200 profissionais de TI, segurança e compliance, mais de metade das 55% das organizações que implantaram projetos de big data usam a tecnologia para gerenciar logs. Além disso, daqueles que planejam implantar big data nos próximos dois anos, 58% disseram que o gerenciamento de logs é uma prioridade.

Dados de logs, alertas de intrusão e outros tipos de informações relacionados a segurança são o uso perfeito para sistemas de big data. Os volumes são grandes, as informações vêm em vários tipos de dados e chegam em alta velocidade.

Abordagens tradicionais para coletar essas informações fariam com que os analistas levassem dias, ou até semanas, para compilar todos os dados antes de começar a analisar um incidente de segurança. O big data não é apenas uma opção de plataforma escalável para coletar dados com bom custo benefício, mas também oferece ferramentas de analytics para observar padrões sutis a longo prazo que podem passar despercebidos por abordagens tradicionais baseadas em regras e assinaturas.

Preocupação com a segurança

A pesquisa ainda perguntou sobre os tipos de dado que eram armazenados nos sistemas de big data. Muitos se mostraram ser dados sensíveis de um ou outro formulário. O estudo mostra o nível de confiança que as organizações colocam em suas plataformas de big data.

Das empresas que implantaram tecnologias de big data, 73% usaram os dados para armazenar informações pessoalmente identificáveis, 64% para registros de funcionários, 59% para propriedade intelectual, 53% para informações de pagamento de cartão de crédito e 40% para dados de inteligência de segurança nacional.

Os próximos passos das empresas envolvem aumentar a segurança. Por exemplo, menos de 25% das empresas atualmente usam tokenização ou criptografia, mas entre 25% e 31% das empresas planejam implementar alguma forma de tokenização ou criptografia nos próximos 12 meses.

Quando se trata de controle de acesso, 45% das empresas com projetos de big data têm acesso baseado em cargo e cerca de 16% planejam adicioná-lo nos próximos 12 meses.

O Splunk é ágil em obter dados e fazer análises em tempo real. Isso, combinado com a expertise dos analistas da PROOF, permite identificar qualquer eventual brecha de segurança no seu ambiente. Entre os benefícios está a detecção de fraude. Com correlações em tempo real de qualquer anomalia detectada, é possível identificar rapidamente e gerar alertas de fraude, inibindo-a antes que ocorra.

Com CSO

Como implementar uma nuvem segura

Muitos profissionais sempre se lembram de pontos negativos em relação à nuvem. Os constantes lapsos de segurança, a falta de controle e a mudança cada vez maior para a nuvem parecem ser a receita do desastre. No entanto, com tanta negatividade e a necessidade de focar nas desvantagens dos riscos, é fácil considerar uma ameaça tudo que é relacionado à nuvem.

No entanto, a nuvem na verdade pode ser uma oportunidade de resolver o verdadeiro problema: como proteger as informações mais importantes das corporações? A resposta é uma solução de nuvem segura para aumentar a segurança dos dados da empresa. Elas também oferecem a tão sonhada possibilidade de ter o controle da nuvem.

Para isso, é preciso direcionar esforços na inclusão da nuvem na estratégia empresarial. Conheça três aspectos a serem considerados pelos líderes de segurança:

Seleção

Essa parte do processo inclui informar e definir critérios para guiar a escolha de soluções que beneficiem os negócios, mas também protejam as informações.

É a oportunidade que o time de segurança tem de se envolver cedo o bastante para que considerações chave sejam inclusas. Para a liderança, é a oportunidade de incorporar a segurança como um benefício para os negócios, não um obstáculo.

Proteção

Manter as informações protegidas não depende apenas da escolha da solução, independente do quão seguras sejam as ferramentas escolhidas. Nessa etapa, entende-se o ambiente virtual da empresa para arquitetar a melhor maneira de manter a informação segura.

Essa parte do processo exige investimento de tempo e parceria com a empresa fornecedora para explorar e desenvolver uma abordagem apropriada. Quem está fazendo o quê e por quê? Como o acesso é controlado? Como os dados são protegidos? O que sua empresa pode fazer? O que o fornecedor pode fazer? O que o fornecedor pode fazer ainda que com custos extras?

Operação

Selecionar e proteger as soluções são ações necessárias, no entanto, a maior parte do tempo é gasta com o consumo dos serviços. A abordagem da liderança deve ser o desenvolvimento claro e documentado de um processo de medição de performance e de risco, avaliação do funcionamento de controles e proteções, incluindo novas opções disponíveis, checagem periódica do valor e melhorá-lo.

A PROOF traz soluções de ponta quando se trata de segurança na nuvem. Aliados à expertise dos seus profissionais e às soluções dos parceiros, os serviços da PROOF permitem oferecer às organizações estratégias que assegurem a segurança dos dados no que tange aos principais riscos da nuvem, como vazamento de dados e, principalmente, dados internos e sensíveis à organização.

Com CSO

PROOF participa do Splunk Live SP

A PROOF, uma das principais empresas brasileiras em cybersegurança, participa do Splunk Live São Paulo, que acontece no próximo dia 12, no Renaissance Hotel, em São Paulo. O evento acontece todo o dia.

Em março passado, a PROOF foi reconhecida pela Splunk como a líder em volume de vendas em 2014 para América Latina. Atualmente a PROOF detém 30% das maiores contas da Splunk no Brasil: 15% delas estão no Varejo, 21% são clientes da área de Serviços, 42% são instituições financeiras, 15% estão no segmento de óleo e gás, e 7% em Educação.

Este ano, também, a Splunk foi apontada como “líder” pelo Gartner no Quadrante Mágico 2015 para Gerenciamento e Correlação de Eventos de Segurança (SIEM) pelo terceiro ano seguido.

Atualmente, a Proof detém 30% das maiores contas da Splunk no Brasil: 15% delas estão no Varejo, 21% são clientes da área de Serviços, 42% são instituições financeiras, 15% estão no segmento de óleo e gás, e 7% em Educação. Esse volume de negócios representa, atualmente, 30% do faturamento da Proof. “Nossa expectativa é de que a área de business analytics aumente mais 20% até o final do ano, e se torne a principal oferta da empresa”, estima Edler.

O reconhecimento da Proof aconteceu após a realização de um projeto em uma das instituições financeiras atendidas pela empresa, que precisava ter maior visibilidade no que tange à infraestrutura e aos negócios. Com este projeto a instituição financeira teve uma redução no custo de manutenção em vários sistemas existentes no dia a dia da operação.

Business Analytics

As organizações necessitam colher dados em tempo em tempo real, permitindo correlações e análises que gerem informações úteis. A quantidade de informações geradas em grande volume e velocidade deve ser tratada e disponibilizada para decisões rápidas e acertadas. As soluções de Big Data permitem a análise e correlação destas informações, gerando previsões e descoberta de padrões ocultos, é baseada em modelos matemáticos e estatísticos altamente sofisticados. Esse tipo de informação já começa a ser encarada como a única capaz de auxiliar a tomada de decisão na velocidade que o mercado pede.

O business analytics vem ao encontro desta tendência, e tem sido apontado como uma das principais tendências para TI nos próximos anos, além de uma quebra de paradigmas. A tecnologia utiliza dados de máquina (logs de servidores, métricas, mensagens automáticas etc) para gerar análises e insights para TI e até mesmo para o negócio como um todo.

Dados oferecem desafios e oportunidades de segurança

As ferramentas de analytics ajudam as empresas a processar todos os dados coletados, priorizar as ameaças mais significantes e se desfazer de alarmes falsos e informações insignificantes.

Há pouco tempo o big data começou a ser visto como uma ferramenta para flagrar atividades fraudulentas. Empresas em todo o mundo estão tendo de lidar com uma explosão de dados de firewalls, redes, sistemas de e-mail, estações de trabalho individuais, servidores e outros dispositivos.

A informação chega rápido, em grandes volumes e em uma extensa variedade de formatos – a clássica definição de big data. O gerenciamento tradicional de dados então rapidamente se mostra problemático para lidar com essa nova realidade.

O fato de ter dados de logs e incidentes em um local não ajuda a melhorar a segurança se houver informações demais para serem gerenciadas. As ferramentas de analytics de big data ajudam a processar os dados, priorizar ameaças significativas e ignorar alertas falsos e informações irrelevantes.

As ferramentas de automação ainda devem ser balanceadas com a expertise humana. Pessoas que sabem quais perguntas fazer são capazes de obter respostas mais úteis. No entanto, essas tecnologias têm evoluído rapidamente, com capacidades de fazer correlações e observar eventos de diferentes perspectivas.

Usuários mal intencionados

Diferentes usos do big data têm diferentes necessidades e diferentes abordagens tecnológicas estão sendo desenvolvidas para atendê-las. Esse é apenas o começo do que o big data pode fazer pela segurança de uma empresa.

Assim que uma ameaça é identificada e confirmada em qualquer local da rede, pode ser detectada automaticamente e bloqueada onde quer que esteja. As informações do invasor também podem ser compartilhadas com outros profissionais ou com a comunidade de segurança.

Por exemplo, se um IP em particular ou um malware tem sido encontrado em outros ataques, pode fornecer dicas sobre o que mais pode estar acontecendo e ajudar a distinguir ameaças significantes com alvo de ataques oportunistas aleatórios.

A ferramenta certa de analytics pode ajudar a ignorar o “barulho” e se concentrar apenas nos sinais importantes, sejam os invasores criminosos, agentes do governo ou funcionários.

Algumas tecnologias podem identificar padrões de comportamento de usuários típicos para identificar comportamentos anômalos e ser programadas com regras baseadas em políticas de acesso para grupos particulares de funcionários.

Ferramentas similares podem ser usadas para identificar comportamentos normais de endpoints e reconhecem quando eles estão fazendo algo suspeito.

Os Serviços Gerenciados de Segurança (MSS) garantem as operações essenciais do negócio. A PROOF pensa na segurança como uma vertente de geração de resultados para o negócio e, aliado ao MSS, a empresa também conta com estratégias que garantem a visibilidade de informações essenciais para a alta gestão: a redução no custo, o aumento da receita e a redução dos riscos para o negócio.

Com CSO

Coloque a inteligência e os insights para trabalhar por meio da análise preditiva

Só os dados não são suficientes para resolver problemas corporativos. Sem profissionais que entendam como gerar inteligência por meio deles, todas as informações coletadas por uma empresa têm pouco valor.

Os dados são essenciais para a fundação de ativos de inteligência e insights valiosos. No entanto, é preciso juntar todos os pontos separados de dados e observá-los em relação um ao outro para obter um cenário claro dos desafios e das oportunidades. Isso é a inteligência. Por meio dela é possível, por exemplo, ver que um visitante do seu site trabalha para uma empresa que poderia ser seu cliente.

Por meio de dados e inteligência é possível gerar insights que levam a decisões melhores. Será possível enxergar padrões por trás de comportamentos de indivíduos e do mercado. Com isso, basta ajustar suas estratégias e táticas para responder às tendências.

Análise preditiva em ação

Dados, inteligência e insights são essenciais para otimizar budgets e melhorar o direcionamento de suas ações. Juntos, os três elementos formam uma espécie de fundação para a análise preditiva.

A maioria já sabe que para aproveitar as vantagens do big data é preciso começar com um grande estoque de dados de seus clientes, como compras recentes e padrões de uso. Com eles é possível desenvolver estratégias de venda e de marketing básicas, segmentar alvos com base em parâmetros gerais e criar perfis de compra.

No entanto, para ganhar verdadeira vantagem competitiva e maximizar o valor dos dados obtidos, é preciso reforçar a análise para criar modelos preditivos. É nessa parte que entram a inteligência e os insights.

Um modelo que incorpore gatilhos comportamentais é capaz de prever quais ações os indivíduos são mais suscetíveis a executar e em quais momentos. Com insights de nível avançado, as empresas podem aumentar retornos financeiros em suas unidades.

As soluções de business analytics da Splunk complementam tecnologias de business intelligence, oferecendo aos usuários novos insights de negócio a partir de dados de máquina. Arquitetos de dados podem utilizar as ferramentas Splunk para expandir o escopo dos dados que utilizam em suas análises, enquanto analistas de negócios podem utilizar a interface intuitiva da Splunk para criar strings de busca, dashboards e fazer análises mais aprofundadas.

Com Smart Data Collective

Como a análise preditiva é utilizada no mercado?

Todos os indivíduos deixam uma “trilha digital” de dados à medida que se movem no mundo virtual e físico. O nome desse fenômeno é “data exhaust”. Inicialmente, esse termo era usado para descrever o modo como a Amazon adotava técnicas de análise preditiva para sugerir itens aos seus clientes. A análise preditiva pode quantificar a possibilidade de uma pessoa em particular fazer algo, seja um upgrade no serviço de TV a cabo ou uma busca por emprego.

Esses dados podem antecipar comportamentos humanos. Dados preditivos são usados com base em grandes quantidades de informações indicativas atuais e antigas que possam ser coletadas de múltiplas fontes. Técnicas quantitativas podem ser implantadas para encontrar padrões valiosos em dados, permitindo que as empresas prevejam um comportamento provável de seus clientes e funcionários.

Aumentos (ainda que pequenos) na precisão dos dados de previsão podem levar, muitas vezes, a economias substanciais a longo prazo. Há muitas empresas que economizaram recursos significativos usando análise preditiva.

No entanto, big data e análise preditiva também têm levantado uma série de preocupações.

Apesar de os indivíduos tenderem a repetir regularmente seus comportamentos habituais, a análise preditiva não pode determinar quando e por que alguém decide mudar suas preferências no futuro. A possibilidade de eventos sem dados também não deve ser desprezada.

Muitos clientes são cautelosos ao dar seus dados devido a questões de privacidade. E quando a personalização se torna uma ameaça à privacidade do cliente? Muitas vezes, os avanços da tecnologia são mais rápidos que a legislação. Logo os legisladores não vão poder ignorar questões capazes de acelerar as preocupações relacionadas à privacidade.

Apesar das armadilhas, o mercado segue respondendo às demandas emergentes por soluções corporativas de TI.

Casos práticos de análise preditiva

Hewlett-Packard: a empresa já usou análise preditiva para reduzir as taxas de rotatividade. Por meio de dados, a empresa identificou funcionários prestes a deixar a organização e tomou medidas antecipadamente;

First Tennessee Bank: o banco usou análise preditiva para aumentar as taxas de resposta ao marketing, melhorando o alvo de suas ofertas a consumidores de alto valor.

Target: em 2012, os consumidores descobriram que a loja estava usando métodos quantitativos para prever quais clientes estavam grávidas.

Muitas empresas já têm ferramentas de business intelligence e data warehouses. As soluções da Splunk, fornecidas pela PROOF, complementam essas tecnologias oferecendo a seus usuários novos insights de negócio a partir de dados de máquina. As ferramentas de business analytics da Splunk permitem, entre outras ações, analisar e prever cenários a partir da análise de dados de qualquer momento passado.

Maneiras de gerenciar projetos de business analytics

O business analytics já serve a várias empresas do mundo todo, auxiliando no processo de tomada de decisões. À medida que os ambientes corporativos se tornam mais complexos e competitivos, gerentes precisam estar aptos a detectar e até prever tendências para responder a elas rapidamente.

Os projetos de business analytics são frequentemente caracterizados pelas exigências incertas e pelos altos riscos de implementação. Conheça as melhores práticas na hora de gerenciar projetos de business analytics:

Planejamentos que mudam durante o progresso do projeto

Diferente de projetos tradicionais, em business analytics não é possível ter um plano extremamente definido. Em vez disso, os planejamentos são trabalhados voltados para a execução. Quando se trata de business analytics, a maioria dos gerentes parte do princípio de que terão de mudar o planejamento à medida que o projeto seja executado.

Empresas e usuários sempre terão uma visão do que estão buscando alcançar com analytics – por exemplo, melhorar a resposta ao marketing direto, reduzir inventário ou aumentar a qualidade do serviço e a satisfação do consumidor enquanto controlam custos. Porém, o modo de alcançar esses objetivos é frequentemente incerto e envolve aspectos que só serão explorados no decorrer do projeto. O foco, portanto, não deve ser o planejamento original, mas a execução e a entrega.

Ver o valor em uso e o valor do aprendizado

Ao focar na execução e não no planejamento inicial do projeto, gerentes buscam adicionar valor a todo o ciclo de vida do projeto, não apenas no fim. O retorno do investimento é abordado como um processo e não como uma métrica de controle.

O conceito de “valor em uso” mede o valor em termos de como um dado ativo oferece benefícios a um proprietário sob um uso específico. A ideia é de que os ativos por si só não têm valor, mas apenas geram valor quando oferecem benefícios específicos aos seus proprietários ou usuários. Consequentemente, apenas quando uma aplicação ou modelo analítico está em uso, pode haver benefícios e custos reais a serem identificados. O objetivo é avaliar o valor do projeto de maneira rápida e precisa.

A ênfase na execução é a melhor maneira de tentar executar as boas ideias rapidamente em vez de tentar emplacar de vez o “plano perfeito”. Isso implica que o foco não seja a explicação de discrepâncias entre o plano e os resultados finais, mas aprender algo novo no curso da implementação que justifique alterações no plano.

Trabalhando para ganhar comprometimento

O engajamento de importantes usuários do negócio e outras partes interessadas é essencial durante o processo. É essencial que eles participem e não que sejam informados apenas depois de um fato. A importância de explicar ou esclarecer o pensamento por trás de uma decisão ou, neste caso, a aplicação ou modelo analítico, não pode ser subestimado. O maior risco é o de que os responsáveis por tomar decisões na empresa não entendam as suposições da análise ou do modelo e tentem aplicá-lo onde ele não é aplicável.

Confiar em experimentos inteligentes

A experimentação é um elemento chave em dados, principalmente no processo de aprendizado. A qualidade da experimentação tem uma forte influência na extensão do sucesso do projeto. Experimentos bem projetados precisam de objetivos claros, o que exige observação, especificação de perguntas a que o experimento deve responder e o cenário em que está inserido. Hipóteses dos resultados esperados também fazem parte do processo, que é bem semelhante ao do método científico.

Com MIT Sloan Management Review