Conheça os dois níveis de maturidade em segurança no Brasil

Um dos principais problemas de segurança da informação no Brasil é a falta de uma cultura de segurança. O mercado local se espelha muito nos Estados Unidos e em outros países mais avançados no assunto, porém, alguns executivos ainda pensam na TI como um produto e não conseguem visualizar a segurança da informação de forma mais ampla.

E não é tecnologia que falta. Há muitos produtos de ponta no mercado de soluções de segurança brasileiro. O problema, no entanto, é o direcionamento, a forma de pensar e de proteger o ambiente, ou seja, o mindset de segurança da informação.

No país podemos notar a existência de dois grandes grupos e um grande hiato entre eles. Veja a seguir:

Os muito maduros

Nesse grupo estão as empresas com um alto grau de maturidade em segurança, que estão muito avançadas na área e, em sua maioria, em fase de reconstrução da estrutura.

Mesmo com a crise desestimulando os investimentos, os projetos de segurança da informação continuam em andamento nessas empresas, que já entenderam a importância dessa área. Felizmente, cada vez mais executivos de alto nível têm adquirido uma cultura mais favorável à segurança e já perceberam o quanto ela impacta nos resultados das empresas.

Os pouco maduros

Se as empresas com alto nível de maturidade já estão em fase de reconstrução de sua estrutura de segurança, as organizações pouco maduras ainda nem começaram a implementá-la. A maioria dessas organizações não vê valor na segurança, portanto, não desenvolvem uma cultura voltada para prevenção e remediação.

Em alguns casos, essas empresas acabam investindo em soluções “de caixinha” que, a rigor, não entregam o resultado esperado e quando fazem isso, geralmente é porque existe algum órgão regulador ou padrão da indústria as obrigando a fazer isso.

O que define a maturidade

Não é a quantidade de dinheiro investida que determina os níveis de maturidade de uma instituição, mas o foco nos objetivos de segurança e sua sinergia com o negócio. Além das empresas que não gastam em segurança porque não a consideram importante, existe uma série de organizações que gastam fortunas com soluções ineficientes porque não há planejamento ou gestão de risco para direcionamento dos investimentos.

Empresas com alto grau de maturidade em segurança contam com o envolvimento constante de altos executivos e outros membros do conselho administrativo, que tratam a segurança com a prioridade que ela merece e dão todo o apoio necessário à equipe de TI.

Organizações com alto grau de maturidade em segurança também sabem que não precisam ter todas as soluções de segurança lançadas no mercado para criar um ambiente seguro. Além de ferramentas básicas, como firewalls e antivírus, ferramentas caras nem sempre são essenciais.

A segurança da informação deve ser vista como um investimento, não como custo. Por isso o planejamento é importante. Com ele, a empresa consegue determinar quais são os recursos necessários para proteger seus ativos com base no seu valor e nos riscos que os cercam.

Além disso, talvez um dos aspectos mais importantes de uma empresa com alto nível de maturidade é o envolvimento generalizado de todos os funcionários da empresa. É essencial que todos conheçam suas responsabilidades na proteção dos ativos e dados corporativos. Isso é feito com base em programas de conscientização e de políticas de segurança bem definidas.  A segurança não deve ser pensada em uma área ou departamento, mas deve permear toda a empresa.

Conheça novas abordagens à inteligência em segurança

A inteligência em segurança é um elemento cada vez mais importante na estratégia de segurança da informação das empresas. A ideia é de estar sempre à frente dos ciber criminosos por meio de ferramentas capazes de agregar e compartilhar informações sobre ameaças e segurança de dados. Com isso, é possível atualizar rapidamente os sistemas contra novas ameaças.
Porém, alguns problemas dessas ferramentas estão exigindo novas abordagens à segurança da informação. Primeiramente, é preciso entender a diferença entre dados e inteligência.
A inteligência deve ser mais bem preparada para avaliar e resolver problemas, enquanto os dados são apenas respostas fornecidas por testes. Se modificarmos o teste, os dados viram um grande problema.
Muitas vezes, a maioria das informações obtidas por ferramentas de inteligência são apuradas em testes. Por mais que os updates cheguem rapidamente, essa abordagem sofre os mesmos desafios da atualização de sistemas de anos atrás, em que o ciber criminoso está sempre um passo a frente.
Novas abordagens
A inteligência em segurança não pode ser exclusivamente importada de fora. É preciso desenvolver um time de inteligência capaz de aprender com erros passados e então avaliar o futuro. As detecções devem ir além da identificação de ameaças individuais para a aplicação de modelos capazes de reconhecer traços fundamentais e comportamentos comuns a todas as ameaças.
A ciência de dados e as ferramentas de análise de dados gerados por máquina, como as soluções da Splunk oferecidas pela PROOF, permitem analisar ameaças em massa e identificar características comuns de maneira inteligente e em tempo real.
Ataques internos, por exemplo, ou ataques feitos por meio de credenciais roubadas, não são identificados por ferramentas como antivírus ou firewalls, mas, sim, com base no contexto de como é uma rede “normal”. Como cada rede é única, inteligência externa nunca será tão bem vinda como a inteligência gerada internamente.
É necessária a presença de um time de segurança maduro, capaz de tirar vantagens de conhecimentos compartilhados por terceiros, mas também de produzir conhecimento sobre sua própria rede, facilitando a identificação de ameaças básicas e avançadas.
Com Security Week

Conheça os benefícios de um controle de identidade centralizado

No cenário atual, em que os usuários esperam poder acessar ativos por meio de smartphones e tablets além do computador corporativo, a segurança de dados deve focar no controle externo da rede. É cada vez mais comum encontrar empresas em que o uso de serviços baseados na nuvem para trabalhar de casa é praticamente generalizado e, em muitos casos, a visibilidade é quase zero. É nesse momento que entram os benefícios de um controle de identidade centralizado.

Segundo uma pesquisa divulgada pelo Gartner, 38% dos gastos em TI já são com a parte externa da rede. Segundo o instituto, isso deve subir para 50% em 2017 e para quase 90% em 2020. Tudo isso porque o Bring Your Own Device (BYOD) é um conceito que veio para ficar, mas ainda é responsabilidade da TI manter os dados seguros, prevenindo acessos não autorizados, identificando vulnerabilidades e armazenamento indevido de dados sensíveis.

Controle de identidade centralizado é essencial

Garantir a segurança dos ativos da empresa em um mundo de BYOD e shadow IT exige a presença de um controle de identidade centralizado, que se integre a capacidades de gestão de acesso do endpoint à nuvem.

O perímetro, responsável por impedir o acesso não autorizado à rede, acabou ficando ultrapassado à medida que o acesso aos dados passou a não necessitar mais do acesso à rede corporativa. Controlar políticas de acesso se tornou, portanto, uma das partes mais importantes de um programa de segurança.

O ideal é que cada unidade de negócio tenha acesso a esses controles para que possam definir de tempos em tempos os direitos de acesso de cada usuário.

Um controle de identidade centralizado permite determinar permissões de acesso por meio da definição de dispositivo, cargo, localização e políticas de segurança. Assim, os profissionais podem bloquear o acesso a aplicações e dados que estejam fora das regras definidas. Esses sistemas podem ser ainda mais bem aproveitados com bons mecanismos de autenticação, como senhas fortes e fator duplo.

Assim fica fácil para os departamentos criarem políticas que se adequem ao negócio, seguindo exigências de compliance e outros requisitos de segurança, e os funcionários podem ter acesso mais fácil aos dados necessários para dar continuidade ao negócio.

Com RSA

Processos de negócio ultrapassados podem matar sua segurança

Os controles fracos de segurança não são os únicos responsáveis pelos ataques que seus dados sofrem, processos de negócio legados e ultrapassados no dia a dia da sua empresa também influenciam a eficácia dos seus programas de segurança da informação.

Para identificar se sua empresa sofre desse mal, é importante executar uma auditoria completa de como o negócio opera. Isso inclui analisar cada função em andamento, uma prática cada vez mais comum, de acordo com o diretor de engenharia da PROOF, Leonardo Moreira. “No Brasil vemos que é uma tendência mapear as técnicas de negócio, de análise de negócio, para depois pensar em segurança”, explica. Assim, é possível dizer o que ela pode sofrer de ameaça nos próximos três anos, inclusive incidentes graves.

Indícios de que os processos de negócio vão mal

Muitas vezes, ainda que os processos tenham sido “automatizados”, seguem sendo desempenhados da mesma maneira que eram na época “do papel”. Ou seja, os métodos foram mantidos, a diferença é que tudo foi digitalizado.

Imagine, por exemplo, uma empresa que mantém diversas cópias dos dados de seus clientes em diferentes partes do ambiente corporativo. Isso certamente é resultado de um procedimento legado que exigiu que essas informações fossem replicadas e armazenadas em locais diversos, que, muitas vezes, não são bem protegidos.

Um bom processo de negócio ditaria que os dados fossem armazenados em um único local seguro e que os funcionários teriam acesso a eles de acordo com a necessidade, sem necessidade de replicá-los ou movê-los.

Evolua os procedimentos

A evolução dos processos é bastante vantajosa para a segurança da informação. Considere, por exemplo, a indústria de cartões de crédito. Enquanto algumas empresas continuam seguindo o que é determinado por procedimentos legados – que inclui um caminho de 16 passos até que o pagamento seja aprovado – algumas organizações, como a M-Pesa, do Quênia, reduziram consideravelmente o processo, diminuindo também os vetores de ataque. O novo processo é baseado no telefone e requer apenas a digitação da quantia que uma pessoa quer pagar, assim, nenhum dado sensível do usuário é pedido e, portanto, nenhuma informação pode ser comprometida durante o processo.

De nada adianta investir em controles caros de segurança se por trás não houver processos de negócio inteligentes. Por meio de uma análise baseada no negócio, as empresas podem descobrir que precisam gastar muito pouco para ter um programa de segurança efetivo.

Com Dark Reading

Sete razões para optar por um Serviço Gerenciado de Segurança (MSS)

Muitas empresas estão optando pela contratação de Serviços Gerenciados de Segurança (em inglês, Managed Security Service – MSS).

Propostas como a do MSS PROOF dão mais tranquilidade à empresa, oferecendo monitoramento constante e as ferramentas mais adequadas para proteger operações e clientes.

Confira algumas razões para optar por um MSS:

  1. Expertise e experiência

Como trabalham com sistemas de segurança o tempo todo, uma empresa especializada em segurança é capaz de identificar problemas e solucioná-los muito mais rapidamente.

Com profissionais especializados e com expertise em ameaças e ferramentas para lidar com elas, empresas de cibersegurança acabam se saindo melhor que a maioria dos times internos.

Um problema que levaria um dia inteiro para ser identificado e solucionado por uma empresa pode ser solucionado em menos de uma hora por sua equipe externa de segurança.

Além de identificar as principais ameaças, a equipe de segurança da PROOF, com especialistas em verticais de negócios, adota uma abordagem proativa, evitando incidentes que possam prejudicar o negócio.

  1. Guia constante

Além de estarem a par das melhores práticas, ferramentas e ameaças do cenário atual, empresas fornecedoras de MSS servem como guia para as instituições, recomendando mecanismos de prevenção, políticas e procedimentos de segurança, entre outros.

  1. Facilite a vida e economize dinheiro

A PROOF tem parceria com os principais fabricantes internacionais do mercado de tecnologia, como Splunk, Palo Alto Networks, RSA e Symantec (confira todos eles aqui).

Como estão em constante contato com fornecedores, empresas de cyber segurança podem obter melhores acordos na compra de hardware e software.

Assim, instituições podem economizar na compra de ferramentas comuns, como antivírus, antispam, firewalls, sistemas de detecção de invasão e outros.

Além disso, o MSS cuida de todo o trabalho com o upgrade dos softwares.

  1. Suporte fácil

Como têm contato constante com fornecedores de equipamentos e softwares, empresas fornecedoras de MSS recebem melhor suporte dessas instituições.

Qualquer problema relatado por uma empresa usuária de MSS é direcionado às pessoas certas e recebe reparos rapidamente.

  1. Treinamentos

Muitos fornecedores requerem que os engenheiros sejam treinados para usar suas aplicações.

Empresas de cibersegurança exigem que seus engenheiros recebam esses treinamentos – que não são baratos – para que sejam certificados.

Muitos engenheiros também têm experiência em projetar redes complexas e seguras.

Cerca de 15% do faturamento da PROOF é dedicado à capacitação de sua equipe técnica e mais de 20% do tempo anual dos profissionais é destinado a estudos em suas áreas de atuação.

  1. Monitoramento constante

A segurança é um problema contínuo e o nível de sofisticação dos ataques só aumenta.

O MSS PROOF auxilia as empresas na gestão do ambiente de TI 24 horas por dia, sete dias por semana.

Além disso, empresas de cibersegurança estão sempre atualizadas sobre os tópicos mais quentes em segurança, como a análise e o gerenciamento de logs, com ferramentas de correlação e gerenciamento de eventos de segurança (SIEM).

Com o MSS PROOF, a empresa pode selecionar o nível adequado de monitoramento e suporte que precisa.

  1. Mais tempo para os funcionários

Com uma equipe externa cuidando da segurança, o time interno fica livre para se atualizar e se dedicar à implementação de políticas de segurança, treinamentos e planejamento estratégico.