Etek NovaRed lista quatro tendências de segurança de dados para 2021
27 de janeiro de 2021Gestão de identidade, blindagem total dos dados, cloud only e serviços gerenciados devem estar no radar dos líderes de TI e SI
Uma das certezas do mundo corporativo é que o trabalho remoto continuará em alta no ano de 2021, ainda que haja flexibilização no distanciamento social. Inclusive, grande parte (91%) dos 387 líderes entrevistados pela empresa de recrutamento e seleção Robert Half acredita que equipes de trabalho híbridas agora são parte permanente do cenário de empregos no Brasil.
“A natural aceleração da digitalização nas empresas durante a pandemia fez com que os criminosos procurassem por vulnerabilidades tecnológicas e operacionais, o que pode ser uma ampliação das possibilidades de ataques cibernéticos”, destaca Rafael Sampaio, country manager da Etek NovaRed.
“Enxergamos um 2021 onde as pessoas trabalham de qualquer lugar, usando qualquer dispositivo, acessando informações sensíveis e tudo isso a qualquer momento. De fato, a superfície de risco digital foi muito ampliada, oferecendo desafios importantes a defesa cibernética.” – Rafael Sampaio
Para auxiliar as organizações a manterem o sigilo dos dados corporativos, a Etek NovaRed, maior provedora de soluções integradas de segurança da informação (SI), lista quatro tendências de SI para 2021:
1. Gestão de identidades e acessos
Um dos grandes desafios que o trabalho remoto impõe à equipe de segurança da informação das organizações é a perda de perímetro, que pode ser solucionada com um sistema de gestão de acessos e identidades. O objetivo deste tipo de tecnologia é fazer a gestão completa dos acessos e das permissões dos usuários, identificando quem acessa o que, por qual motivo, de onde, de que maneira e com qual nível de segurança. O ideal é que a solução contratada seja capaz de promover atualizações constantes sobre as permissões, considerando informações sobre profissionais desligados, que trocaram de função ou foram transferidos de uma área para outra. Hoje o mercado possui soluções que oferecem um sofisticado nível de segurança e controle, sem retirar a conveniência de uso que favorece a experiência do usuário.
2. Blindagem total dos dados
A recomendação é que os colaboradores usem apenas dispositivos devidamente homologados pela área de TI da companhia ou que sejam monitorados quando a suas políticas e proteções de segurança por sistemas de detecção de ameaças (EDRs) e com antivírus modernos e atualizados. A conexão aos dados da empresa, por sua vez, deve ser feita por meio de uma Rede Virtual Privada (VPN). Já as informações mais sensíveis devem ser criptografadas. E no topo disso tudo deve existir e estar implementada uma política clara de classificação da informação com sistemas de prevenção a vazamento de dados.
3. Cloud Only
Até pouco tempo, as organizações tinham a opção de priorizar ou não o desenvolvimento de um projeto tecnológico na nuvem, dentro do conceito cloud first. Agora, entre as companhias que desejam manter-se competitivas, estar na nuvem é a única opção. É lá que devem estar os usuários, os dispositivos, as aplicações, os dados e a infraestrutura das empresas que aderiram ao trabalho remoto. Essa é uma estratégia bastante eficiente e segura, mas desde que observado um ponto importante: a gestão das configurações de segurança da nuvem é de responsabilidade de quem contrata o serviço. Por contrato, ao provedor de cloud computing cabe garantir a estabilidade do ambiente e determinado nível de segurança.
4. Serviços Gerenciados com SOCs
Para monitorar as ameaças de maneira adequada e ininterrupta, sem sobrecarregar a equipe interna de tecnologia e segurança da informação, a melhor estratégia é aderir aos Serviços Gerenciados (MSS Managed Security Services) com Security Operations Center (SOCs). Na prática, trata-se de uma plataforma que, por meio de inteligência artificial e análise comportamental, tem capacidade de correlacionar informações, detectar ameaças em segundos, responder aos ataques com rapidez e precisão e consolidar as informações de maneira rápida, sucinta e de fácil interpretação.
Sampaio alerta, porém, que nenhuma tecnologia será eficiente se a segurança da informação não fizer parte do DNA da empresa, com planos de continuidade do negócio, políticas internas específicas e conscientização da equipe. “Com relação ao fator humano – ainda bastante sensível -, as ações devem contemplar todos os níveis hierárquicos. Assim, fica mais fácil manter a equipe próxima das boas práticas e longe dos ataques, principalmente os relacionados à engenharia social”.
Veja como foi a Live da Etek NovaRed sobre Autenticação Condicional.
Confira como foi a Conferência sobre o futuro da autenticação forte com os padrões FIDO
Risco Cibernético: o que os bancos precisam considerar ao adotar o PIX
LIVE – Autenticação Condicional: Como garantir um acesso seguro aos usuários?
Quatro motivos para investir na autenticação de múltiplos fatores com Inteligência Artificial