Mais empresas vão usar ferramentas avançadas de analytics

Muitas empresas já usam ferramentas de business intelligence (BI) e, segundo o Gartner, a tendência é que cada vez mais organizações usem ferramentas avançadas de analytics avançadas para complementar o BI. Análises estatísticas, modelos preditivos e otimização de decisões devem ser as principais técnicas usadas para ganhar vantagem competitiva.

Segundo o Gartner, o mercado de ferramentas avançadas de analytics deve crescer quase 14% em 2016, alcançando US$ 1,5 bilhão. Em 2018, mais da metade das grandes empresas globais vão usar ferramentas avançadas de analytics e terão seus próprios algoritmos.

Segundo Jim Hare, diretor de pesquisa do Gartner, o analytics avançado é um fator crítico para que as novas empresas se sobressaiam em mercados estabelecidos e ameacem os atuais líderes. Para sobreviver à nova era digital, empresas e organizações focadas no usuário final vão ter de acelerar e mudar o foco de seus investimentos da medição para a análise avançada ou correr o risco de serem deixadas para trás.

Como o business analytics pode complementar o BI

O business analyitcs e o BI partem do mesmo pressuposto: aplicar dados do mercado na estratégia de negócios. No entanto, o analytics conta com mais recursos de estatísticas preditivas, com processos focados na descoberta de insights que possam oferecer vantagens competitivas praticamente imediatas.

As ferramentas tradicionais de BI já se provaram eficientes na análise de dados estruturados, mas não atendem bem às necessidades de análise de alguns tipos de dados e padrões de uso.

O BI não é capaz de entregar o mesmo grau de profundidade das ferramentas de business analytics e, por isso, precisa ser complementado por mais soluções. Apenas as ferramentas de analytics são capazes de explorar o porquê de alguns resultados e métricas oferecidos pelos dashboards e relatórios gerados nos sistemas de BI.

Baixe o whitepaper da PROOF Como big data e business analytics podem mudar o rumo do seu negócio e sabia mais sobre a revolução que o business analytics está trazendo.

Com Gartner

Como gerar melhores alarmes com sua ferramenta de analytics?

Você tem uma ferramenta de analytics, como as soluções da Splunk oferecidas pela PROOF, mas a grande quantidade de alertas diários está distraindo sua equipe e obrigando seus profissionais de segurança da informação a ignorá-los?

Há várias maneiras de transformar o “barulho” constante de sua ferramenta de analyitcs em um número reduzido de alertas que fazem sentido e merecem uma investigação mais detalhada. As ferramentas da Splunk, por exemplo, contêm uma série de comandos de busca para ajudar a detectar anomalias.

No início, os primeiros alertas serão resultado de buscas por erros. Por isso, de início, os administradores podem receber uma série de e-mails com os resultados encontrados.

Para reduzir a quantidade de alarmes, geralmente os profissionais optam por definir um número específico de vezes que um erro deve se repetir para que o sistema dispare um alerta. No início, essa tática pode dar certo, no entanto, em pouco tempo essa configuração não será o suficiente, tentando os profissionais de segurança a aumentar ainda mais a tolerância ao erro.

Essa tática não é eficaz porque não leva em consideração os momentos de pico de uso. Nos períodos em que há pouco uso, por exemplo, uma tolerância muito grande a erros pode fazer com que os profissionais fiquem na ignorância. Por outro lado, durante os picos, os alarmes podem ser frequentes demais.

Saiba como reduzir os alarmes sem afetar a visibilidade proporcionada pelas ferramentas de analytics:

Estude a rede

Para definir as melhores configurações para a ferramenta de analytics e evitar o barulho constante dos falsos alarmes, os profissionais de segurança da informação devem ter um profundo conhecimento da rede em seu estado normal. Só assim poderão determinar níveis de tolerância à incidência de diferentes erros e uma porcentagem segura em relação a todos os eventos de atividades registrados em um determinado período de tempo.

Aprendizado de máquina

Softwares com tecnologia de aprendizado de máquina, como o Splunk UBA, são capazes de analisar milhares de métricas e dados de log para identificar eventos anômalos e classificá-los de acordo com sua gravidade, raridade ou número de anomalias relacionadas.

Mesmo que seu ambiente já conte com uma solução de SIEM para monitorar o ambiente, uma solução de user behaviour analytics (UBA) pode ser um grande diferencial na hora de criar as regras para a geração de alertas, pois mostra à ferramenta o que deve ser procurado. Além disso, o UBA permite detectar e responder a comportamentos maliciosos que passam despercebidos pelo SIEM.

Estruturação ainda é o maior desafio do Chief Data Officer

Cada vez mais empresas têm profissionais dedicados à liderança da gestão de dados, o Chief Data Officer (CDO). Segundo o Gartner, até 2017, 50% das empresas vão ter um CDO. De acordo com o instituto, existem 1.000 CDOs em todo o mundo – bem mais que os 400 encontrados em 2014.

Um estudo feito pelo Gartner, no entanto, revela que falta à nova geração de CDOs um certo nível de sofisticação quando se trata da estruturação organizacional, pois a maioria dos novos profissionais não tem experiência na gestão de grandes times ou na estruturação e na mudança de estruturas organizacionais.

É vital que os CDOs pensem criticamente sobre quais são os comportamentos e as habilidades necessárias para seu departamento a curto, médio e longo prazo. Isso exige um bom conhecimento da estrutura organizacional para atender aos objetivos de negócio.

O conselho do Gartner é que os CDOs construam alianças para superar a resistência tipicamente imposta pelos departamentos de TI. Muitas empresas também estão investindo tempo e dinheiro na obtenção de uma estrutura organizacional para propósitos mercadológicos.

Quatro tipos de CDO

Para lidar com as dificuldades da nova geração de profissionais na estruturação de seu departamento, o Gartner divulgou quatro tipos de CDOs de acordo com as necessidades do negócio. Confira:

  • CDO como motor da empresa: O departamento do CDO oferece serviços operacionais de dados focados nas necessidades do usuário interno. Seu papel é monitorar qualquer dado de mercado e desenvolver expertise no uso dos ativos de dados, gestão de informações e analytics;
  • CDO de todos: O CDO também foca nas necessidades do usuário interno, mas há uma pressão maior para que os ativos sejam usados por líderes de negócios e colaboradores individuais para quebrar o perímetro tradicional. O CDO leva o negócio à inovação;
  • CDO como prestador de serviços corporativos: O CDO entrega serviços operacionais de dados usados por usuários internos e externos. As atividades são expandidas e integradas a serviços compartilhados que funcionam como um negócio próprio;
  • CDO como o negócio: A informação é o produto mais importante da empresa ou é inseparável dos produtos e serviços oferecidos. Nesses casos, o CDO entrega serviços de dados para usuários internos e externos que vão direcionar a transformação e a diferenciação.

Não existe, portanto, uma única maneira de estruturar um departamento de dados. O mais importante é levar em consideração o papel dos dados no negócio.

Com Gartner

Certificações de segurança são importantes?

Muitas empresas exigem certificações de segurança dos candidatos como uma maneira de medir sua expertise. As certificações cobrem uma grande variedade de disciplinas em segurança da informação, desde cloud security até gestão geral da segurança. Porém, será que esses documentos podem ser usados para determinar o potencial de um candidato?

As certificações, de fato, servem para provar que um profissional de segurança tem um certo conjunto de habilidades e capacidades para lidar com uma determinada área. Porém, a experiência também deve contar como critério de avaliação.

Para o RH, as certificações são um mecanismo importante para cruzar potenciais candidatos com as habilidades, o conhecimento e a experiência que a empresa busca. Porém, para determinar quais certificações são importantes, é preciso entender do que a empresa precisa.

Empresas como Cisco, F5 e Microsoft, por exemplo, oferecem certificações específicas de seus produtos para ajudar a garantir que os profissionais estejam preparados para instalar e manter suas soluções. Por mais que as certificações sejam limitadas a produtos específicos, o documento pode ser útil se uma organização fizer uso de uma solução específica para controlar a segurança de boa parte de seus ativos.

Certificações não funcionam sozinhas

O que dizer dos funcionários que têm certificações, mas não contam com experiência ou as qualificações necessárias para lidar com as ameaças atuais? Não há nada de errado com as certificações de segurança, mas, geralmente, candidatos com boa memória ou boa leitura têm grandes chances de passar nos exames.

Muitas vezes, candidatos sem certificações de segurança têm mais experiência e conhecimento do que os que foram aprovados por uma certificação. Por isso, é importante adotar uma combinação de certificação e qualificações validadas, como cursos de graduação e especialização, para medir como um candidato se sairia no trabalho.

O objetivo é analisar as certificações de um profissional de segurança da informação como parte de seu histórico acadêmico. Isso mostra que ele tem capacidade de aprender, memorizar e, com esperanças, se lembrar de tudo o que aprendeu quando for trabalhar. Porém, no final, é a experiência que vai dizer do que um candidato é capaz, com base no que ele já fez.

A terceirização pode ser uma grande aliada para elevar a maturidade de suas equipes de segurança da informação. Baixe o whitepaper Como reduzir custos e ameaças em 2016 e saiba mais.

Com Dark Reading

Internet das Coisas (IoT) desafia o Business Analytics

A internet das coisas trouxe um grande potencial para o business analytics. Com a coleta de dados gerados por dispositivos diversos, principalmente os que antes não eram conectados à internet, as empresas podem obter insights valiosos sobre o uso de serviços e produtos para melhorar a experiência do cliente e ficar à frente da concorrência.

Para tirar proveito do business analytics, no entanto, é preciso ter conhecimento dos registros disponíveis, bem como do que deve ser rastreado e analisado. Para isso, é preciso ter amplo e fácil acesso aos dados de internet das coisas.

Apesar dos avanços que permitiram que basicamente qualquer objeto fosse conectado, desde geladeiras até lâmpadas e maçanetas, a inserção desses dispositivos é um processo complexo e identificar os dados gerados por eles na rede ainda é um desafio. Além disso, mesmo identificando os dispositivos na rede, não é fácil ter acesso às informações geradas.

Da mesma maneira, mesmo que dispositivos com propósitos similares, como sensores e leitores de segurança, sejam facilmente integrados, eles não se conectam facilmente a dispositivos não similares, dificultando a coleta e a combinação de todos os dados para análise.

Inspire-se no USB

Você se lembra de como era sua vida antes dos dispositivos USB? A tecnologia tornou a vida dos usuários muito mais fácil: basta plugar um dispositivo no PC e ele automaticamente reconhece o que é e quem o criou e o direciona aos drivers corretos na web para os updates necessários.

O processo deve ser o mesmo quando um novo dispositivo de internet das coisas é implantado. É preciso identificar o que ele é, quem o criou e qual é a sua versão. Em seguida, é necessário oferecer links para as informações geradas pelo dispositivo, como acessá-las e seu potencial uso. Posteriormente, é preciso identificar o estado atual do software para que dispositivos desatualizados possam receber updates e evitar falhas de segurança.

Isso certamente ajudará a melhorar o processo de análise dos dados gerados por máquina e, ao mesmo tempo, deve facilitar a manutenção da segurança desses dispositivos.

A PROOF tem expertise no desenvolvimento de business analytics para empresas, gerando insights relevantes para o negócio. Saiba mais no nosso whitepaper Como big data e business analytics podem mudar o rumo do seu negócio.

Com Smart Data Collective

Como proteger contas privilegiadas durante desligamentos

Pense em todo o cuidado das empresas na hora de contratar um novo membro para seu time de executivos. São meses de considerações para garantir que o profissional seja uma pessoa responsável por meio de testes e entrevistas.

Pesquisar as referências de um funcionário antes de contratá-lo é uma prática comum, principalmente para profissionais que vão ocupar cargos que vão lidar com informações sensíveis, como dados de propriedade intelectual. É importante ter a mesma dedicação à segurança quando um executivo está saindo.

Proteja os ativos críticos

É preciso ter processos bem definidos para proteger a empresa quando os funcionários deixam a instituição, principalmente para proteger contas privilegiadas. Uma prática essencial é repassar os acordos de confidencialidade e propriedade intelectual com o funcionário antes de sua saída e exigir uma certificação de que todas as informações confidenciais em sua posse serão devolvidas ou destruídas.

Esses passos são extremamente importantes quando são os executivos que estão deixando a empresa, afinal, eles têm o controle de contas privilegiadas que têm acesso a mais informações sensíveis.

Quando um executivo está prestes a sair, o CEO deve tomar a liderança e trabalhar junto ao líder de segurança da informação e ao departamento jurídico. É preciso examinar e relembrar os acordos assinados na contratação e o executivo prestes a deixar a empresa deve garantir que não está em posse de informações confidenciais e que protegerá sua confidencialidade quando sair da organização.

Se o CEO for quem estiver de saída, o time de executivos deve se unir e designar um diretor para trabalhar junto ao líder de segurança e o departamento jurídico para dar prosseguimento aos mesmos passos citados anteriormente.

As empresas precisam se proteger para evitar que funcionários levem informações confidenciais com eles. É um risco grande demais para ser ignorado. Quando estamos falando de líderes de negócios, o risco é ainda maior.

Com Dark Reading

Aprendizado de máquina precisa de manutenção constante

O aprendizado de máquina é uma tendência que veio para ficar e se mostra cada vez mais essencial para empresas que querem automatizar a identificação de padrões no big data, na linguagem e nos dados gerados por máquina.

A tecnologia de aprendizado de máquina já está presente em várias ferramentas de analytics, como as soluções de analytics da Splunk oferecidas pela PROOF. Seus algoritmos, no entanto, não se constroem e nem se mantêm sozinhos. É preciso ter uma equipe de profissionais especializados em dados dedicados a essa responsabilidade.

Sem a manutenção adequada, os modelos de aprendizado de máquina podem cair em decadência, perdendo seu poder preditivo à medida que o ambiente sofre mudanças. O risco de perder sua eficácia é ainda maior quando o desempenho preditivo do algoritmo não é medido por um longo período.

Mais complexidade gera mais trabalho

Essa deverá ser uma constante preocupação das empresas ao longo do tempo. Junto com o aumento da produtividade e da implantação de ferramentas de automação, os profissionais de TI terão de dedicar mais tempo ao monitoramento e à validação dos algoritmos. Os recursos dedicados à manutenção dos modelos também devem aumentar devido à complexidade e à variedade crescentes dos modelos construídos.

Já existem algumas maneiras de determinar o quanto alguns modelos de aprendizado de máquina podem ser custosos em relação à sua manutenção futura e os fatores de risco são diversos. Entre os influenciadores estão as probabilidades variáveis, a dependência dos dados, os processos de pipeline, as configurações e outros fatores que intensificam a imprevisibilidade do desempenho do algoritmo de aprendizado de máquina.

Quanto mais essa complexidade aumenta, mais difícil ficam as análises necessárias para fazer uma manutenção efetiva dos algoritmos. Além disso, a falta de visibilidade dos ativos de aprendizado de máquina pode tornar ainda mais difícil a avaliação de quais linhas de código são responsáveis por uma ação específica gerada por qualquer algoritmo em particular, tornando o trabalho de atribuição bem mais difícil também do ponto de vista legal ou regulatório.

O aprendizado de máquina tem grande potencial para aumentar a produtividade dos negócios. No entanto, nem tudo pode ser automatizado. A tarefa de manter seus modelos e algoritmos ainda necessita de pensamento crítico e esforços manuais de uma equipe especializada.

Leia o whitepaper da PROOF, Como a análise preditiva pode ajudar sua empresa? e descubra como as habilidades preditivas podem dar mais competitividade para o seu negócio.

Com Infoworld

Ameaças internas não são só os funcionários maliciosos

As ameaças internas são muito mais que os funcionários mal-intencionados que praticam atos criminosos contra a rede corporativa. Nem toda ação ruim de um funcionário é intencional, feita com o objetivo de prejudicar a empresa ou roubar informações, muitas vezes, os usuários internos são “apenas” negligentes ou ameaças internas acidentais.

Os usuários negligentes são aqueles que estão cientes das políticas de segurança, mas acham que não vai acontecer nada se as regras forem “contornadas” para vencer um desafio maior. É o caso, por exemplo, de um usuário que precisa enviar um arquivo pesado para um usuário e acaba usando uma ferramenta que não foi aprovada pela TI para isso. As ameaças internas acidentais são causadas pelos usuários que simplesmente cometeram um erro, algo não intencional, que acabou colocando os ativos corporativos em perigo.

A pior parte desses dois tipos de ameaça interna é que são praticamente impossíveis de controlar, pois não são intencionais, logo, são de difícil previsão. Para evitar acidentes de segurança, o melhor que as empresas podem fazer é treinar e educar os usuários. Os usuários negligentes, por outro lado, devem receber um reforço das políticas e boas práticas de segurança.

Praticamente todos os funcionários atualmente têm múltiplos dispositivos que podem comprometer milhões de informações de maneira praticamente imediata. Ou seja, o impacto não se limita mais à quantidade de papéis que um funcionário pode levar na bolsa.

Como reduzir as vulnerabilidades

Para diminuir as vulnerabilidades, as empresas devem começar pelo risk assessment para analisar todas as informações disponibilizadas pela empresa, categorizá-las e estudar o que pode acontecer se forem comprometidas.

Quanto mais valiosos forem os dados, mais bem protegidos devem ser. Os treinamentos e os programas de conscientização também podem ser baseados nas descobertas do risk assessment.

É importante também estabelecer uma política de privilégios mínimos. Isso se estende também aos executivos. Por que um CFO precisa ter acesso aos dados de desempenho dos funcionários, que só interessam ao RH, por exemplo? É preciso limitar o acesso às informações àqueles que realmente precisam delas.

Além disso, é preciso ter em mente que a confiança ainda tem um papel importante. Ferramentas de monitoramento permitem que as empresas avaliem o grau de confiança que podem ter nos funcionários. No entanto, tudo deve ser comunicado de maneira apropriada para não destruir a confiança dos funcionários na empresa.

Os funcionários devem estar sempre cientes de que também é sua responsabilidade proteger os dados corporativos e as empresas precisam se certificar de que as políticas atuais são apropriadas para a maneira como fazem negócios.

O risk assessment é o início da construção de uma estratégia de segurança efetiva e pode indicar quais são as soluções mais apropriadas para reduzir riscos e manter os ativos da empresa protegidos. Baixe o whitepaper da PROOF Saiba como implementar um risk assessment efetivo e obtenha a base perfeita para a criação de um bom plano de segurança da informação.

Com CSO

Como a dark web pode ajudar a melhorar sua estratégia de segurança

Já pensou em ter a dark web como fonte de inteligência para sua estratégia de segurança? Os ciber criminosos que provavelmente vão atacar sua empresa um dia são usuários da dark web, que cria uma espécie de paraíso do anonimato. Ao conhecê-los, as empresas podem adotar uma abordagem proativa da segurança da informação e melhorar sua resiliência.

Ao coletar dados de inteligência da dark web, as empresas podem quantificar o que está sendo vendido no mercado negro. Isso inclui, por exemplo, listas de e-mails de clientes, informações de cartão de crédito, dados pessoais e relacionados à saúde, identidades fraudulentas e outras vulnerabilidades que ficam à venda por ciber criminosos. Ficando de olho nisso, as empresas ainda conseguem descobrir de quem as informações foram roubadas.

A dark web pode ser uma ótima fonte de informações para descobrir o perfil alvo dos ciber criminosos e quais vulnerabilidades estão sendo exploradas. Esses dados podem ser de extrema ajuda para entender quais serão os próximos passos da equipe de segurança e ajustar os investimentos. Veja o que mais a dark web pode oferecer à sua estratégia de segurança:

Fraquezas desconhecidas

Informações coletadas da dark web podem revelar fraquezas desconhecidas nos controles de segurança. Isso pode ser usado para ajudar a priorizar elementos da estratégia de segurança, desde mitigações até contramedidas, e operações de patching.

Concorrentes atacados

Se uma empresa semelhante à sua foi atacada, sua organização pode ser a próxima. Por meio da dark web, os profissionais de segurança podem investigar o perfil das vítimas, quais tecnologias são alvos mais frequentes e se preparar melhor para um possível ataque. Os líderes de segurança podem alimentar os dados de inteligência em segurança com essas informações e agir de maneira proativa contra as ameaças.

Conheça os principais ataques

Os ciber criminosos têm um modo característico de agir, isso inclui padrões, motivações e vetores de ataque falhos e bem sucedidos que podem ser usados para definir atividades criminosas. Com essas informações, as empresas podem avaliar sua atual postura de segurança e fazer ajustes proativos com base na relevância das ameaças mais frequentes.

Ao entender as atividades dos criminosos na dark web, usando dados de inteligência para decifrar seus métodos e minimizar riscos, as empresas podem posicionar melhor suas defesas e obter um maior retorno de investimento dos controles de segurança.

Uma das maneiras mais efetivas de identificar vulnerabilidades é por meio do risk assessment. Baixe o whitepaper da PROOF Saiba como implementar um risk assessment efetivo e descubra como essa ferramenta pode mapear ameaças e cruzá-las com ativos importantes, quantificando e avaliando riscos.

Com Security Week

Saiba como incentivar a cultura de dados na empresa

Incentivar a cultura de dados no ambiente corporativo ajuda a garantir que todas as decisões de negócios sejam baseadas em informações concretas para maximizar a probabilidade de sucesso.

Não deixe para depois

Muitas empresas veem os dados como um “luxo”, não uma necessidade. Quando os gestores pedem que as decisões dos funcionários sejam baseadas em dados apenas “de vez em quando”, não criam um precedente certo de como as decisões devem ser tomadas.

Quanto mais cedo a empresa estabelecer um foco em métricas, melhor, pois as pessoas têm mais tempo para se acostumar ao processo.

Invista em um grupo de métricas

O uso de métricas tem prós e contras. Se por um lado elas podem trazer um foco maior em resultados, as métricas podem facilmente desviar a atenção para resultados que não são tão importantes. A chave para encontrar métricas efetivas é saber o que medir e definir um grupo principal de métricas que devem ser o foco.

Em vez de, por exemplo, medir números de engajamento de mídias sociais ou períodos de downtime, a empresa pode focar apenas nas métricas mais importantes para os objetivos do negócio, como receita anual, taxa anual de crescimento de vendas e custo de aquisição de clientes.

Disponibilize dados de desempenho para todos

Certifique-se de que todos os funcionários tenham acesso aos números de desempenho. Um profissional de marketing, por exemplo, deve conseguir ver quantos atendimentos de suporte ao cliente foram fechados; um engenheiro pode checar quantos novos clientes foram conquistados no último mês; entre outros. O resultado dessa transparência é que todos conseguem ver como seus esforços estão contribuindo para que a empresa alcance seus objetivos.

Isso incentiva os funcionários a continuar trabalhando e a testar novas estratégias para melhorar seus resultados.

Conserte as falhas

Ao incentivar uma cultura de dados, algumas empresas caem no típico problema de analisar demais e nunca tomar uma decisão. Apesar de levar a decisões melhores, mais informações também podem levar a um excesso de análise e a um comportamento perfeccionista.

Além de incentivar decisões baseadas em dados, as empresas precisam encorajar as ações. Dificilmente são necessários testes para entender o que fazer, pois geralmente a equipe já sabe o que não está funcionando e quais áreas devem ser melhoradas para gerar um impacto positivo nos resultados. Não é preciso exagerar na análise para saber o que precisa de conserto.

A PROOF é a maior parceira da Splunk na América Latina e tem expertise no desenvolvimento de projetos de business analytics. Baixe o whitepaper Como o big data e o business analytics podem mudar o rumo do seu negócio e saiba mais sobre a revolução causada pelo business analytics.

Com Smart Data Collective

Qual é o preço de deixar a segurança em segundo plano

A PROOF acredita em uma abordagem 360º da segurança da informação, que passa por uma análise detalhada do ambiente, das necessidades do negócio e até do comportamento do usuário para determinar quais são as melhores soluções e a melhor estratégia de segurança para a organização.

Porém, ainda é comum encontrarmos empresas que deixam a segurança em segundo plano. Expressões como “Não tenho tempo ou recursos suficientes para avaliar e melhorar meu programa de segurança estrategicamente”, “Vou escolher a opção mais barata” ou até “Não precisamos de uma solução tão completa assim, podemos pegar uma que tenha 80% dos recursos dessa outra” são muito ouvidas durante as reuniões para tratar da segurança da informação.

Essa abordagem pode até parecer mais vantajosa financeiramente, mas pode ter um preço bem mais alto depois. É preciso desenvolver uma abordagem estratégica e analítica, focada mais na inteligência do que na prevenção, para garantir a proteção dos ativos e facilitar a resposta aos incidentes. Veja algumas das consequências de deixar a segurança da informação em segundo plano:

Falta de tempo para estratégia

Encontrar tempo para avaliar criticamente e estrategicamente seu programa de segurança da informação pode ser uma tarefa difícil já que o dia parece ser ocupado por atividades operacionais mais urgentes. No entanto, muitas empresas gastam tempo demais em atividades repetitivas que não agregam em nada. Isso se torna um círculo vicioso, pois as empresas acabam nunca tendo tempo de examinar o que está ocupando o tempo, pois estão ocupadas demais para isso.

A curto-prazo pode parecer ruim dedicar parte do tempo para tarefas de inteligência, mas a longo-prazo, isso vai garantir uma abordagem mais estratégica e analítica que permitirá um melhor uso dos mesmos recursos e a otimização da postura relacionada à segurança de maneira rápida e eficiente.

Preocupação com custos

Muitas empresas ainda pensam na segurança da informação como custo, não como investimento. Naturalmente, como acontece com todo custo, a maior intenção é reduzi-lo e, ao fazer isso, as empresas optam por soluções mais baratas.

O ideal é que as empresas pensem na segurança da informação como um investimento e desenvolvam uma estratégia que amplie seu ROI. Isso é mais complexo que simplesmente somar os gastos de implantação e manutenção de soluções, pois envolve calcular também o benefício trazido pelas soluções de segurança.

Quando uma empresa investe em segurança da informação, ganha em eficiência operacional, diminui esforços em mitigação e tem um ambiente mais controlado. Toda vez que um ataque é bloqueado por um ativo de segurança, isso gera retorno de investimento.

Soluções “pela metade”

Você aceitaria ficar oito horas do seu dia sem eletricidade? E quatro horas bebendo água de procedência duvidosa?

Pode ser difícil, mas, quando se trata de mitigar riscos, é preciso ter a solução certa e não a solução “meio certa” que é “boa o bastante”. Sempre haverá limitações, mas é importante começar sempre do 100%.

Quando temos um risco para mitigar, devemos quebrá-lo em objetivos e prioridades. Então, é preciso definir as pessoas e os processos corretos e a tecnologia necessária para cobrir esses objetivos e prioridades para mitigar o risco de maneira apropriada.

É claro que pode haver desafios e frustrações, mas isso não significa que o melhor a fazer é começar com uma solução que não atenda aos objetivos desde o começo.

As dificuldades trazidas pela crise econômica não podem fazer com que a segurança da informação sofra. Leia o whitepaper Como reduzir custos e ameaças em 2016 e saiba mais sobre como proteger seus ativos.

Com Security Week