Artigo: Triple-A é um modelo viável para projetos de segurança
As classificações Triple-A (AAA) são normalmente associadas a diretores financeiros que monitoram de perto classificações de títulos ou créditos. No entanto, em TI, como um CIO ou responsáveis por decisões classificam a eficiência de uma implementação de segurança de TI?
A segurança de TI é uma das principais preocupações em nossos dias devido a recentes vulnerabilidades, como Shellshock, Heartbleed e outras que afetaram organizações em todo o mundo. Por isso, empresas estão agindo para proteger suas redes corporativas contra ameaças de todos tamanhos. No entanto, em seu estado atual, a segurança continua em risco graças a fatores internos e externos. Como os decisores em TI sabem quando alcançaram um nível de segurança que protegerá a empresa de ataques virtuais e ao mesmo tempo capacitarão seus funcionários a fazer um trabalho melhor? Uma abordagem de segurança abrangente deve ser composta por três fatores:
- Ela deve ser adaptável a ameaças, aos requisitos de negócios e ao crescente uso da Internet dentro da rede corporativa.
- Ela deve ser adaptada para atender às exigências específicas de uma organização.
- Ela deve ser totalmente adotada pelos usuários finais.
Uma abordagem de segurança não é nada sem uma infraestrutura de segurança correspondente. Ao implementar qualquer nova solução no portfólio de segurança da sua rede, é essencial garantir que o fornecedor esteja em posição de promover o crescimento da sua organização com o uso da solução. Como nós gostamos de dizer, “melhor segurança, melhores negócios!”.
Esses fatores podem ser resumidos como abordagem de segurança Triple-A. Se você alcançar essa avaliação, poderá fortalecer sua postura geral de segurança e conceder à sua organização a classificação de segurança Triple-A.
Educação do usuário é a chave da segurança digital
Abordagem adaptável. As infraestruturas de TI estão constantemente mudando. No passado, tínhamos infraestruturas estáticas de TI, no entanto, hoje estamos nos movimentando rumo a um mundo de convergência. Assim, as infraestruturas de segurança precisam se adaptar para serem eficazes. Uma arquitetura de segurança adaptável deve ser preventiva, detectiva, retrospectiva e preditiva. Além disso, uma abordagem de segurança equilibrada deve ter reconhecimento de contexto.
A Gartner descreveu as seis principais tendências que promovem a necessidade de infraestruturas de segurança adaptáveis e com reconhecimento de contexto: mobilização, externalização e colaboração, virtualização, cloud computing, consumerização e a industrialização dos hackers. Mas o que exatamente significa reconhecimento de contexto? A Gartner define segurança com reconhecimento de contexto como “o uso de informações complementares para melhorar as decisões de segurança no momento em que elas são tomadas”, e prevê que, até 2016, 90% das soluções de segurança empresarial implantadas terão reconhecimento de contexto.
Abordagem adaptada. Não existem duas organizações iguais, então por que as implementações de segurança deveriam ser? As soluções de segurança precisam de flexibilidade para atender aos requisitos de negócios específicos de uma organização. Apesar de gastarmos mais do que nunca para proteger nossos sistemas e cumprir requisitos internos e regulatórios, alguma coisa sempre passa pela peneira. De fato, 73% organizações mundiais experimentaram uma violação de segurança nos últimos 12 meses, de acordo com uma pesquisa realizada pela Vanson Bourne.
Há dezenas de soluções melhores voltadas a aspectos restritos da segurança. Cada solução requer um especialista único para administrar o software e deixa lacunas. Soluções em conjunto que combinam produtos de vários fornecedores levam inevitavelmente a um jogo de empurra-empurra. Existem estruturas de segurança monolíticas, que tentam lidar com todos os aspectos da segurança em uma única solução, mas são inflexíveis e têm uma administração tão cara que as organizações muitas vezes concluem que sua execução é excessivamente dispendiosa. Essas soluções também são completamente separadas dos objetivos de negócio das organizações que elas foram projetadas para auxiliar.
Em vez disso, as organizações devem abordar a segurança com base na simplicidade, na eficiência e na conectividade, uma vez que esses princípios unem aspectos divididos da segurança de TI em uma única solução integrada, capaz de compartilhar informações em toda a organização.
Isso significa que os usuários de negócios podem gerenciar as regras e as políticas, e que os usuários finais podem cumpri-las facilmente. Esse tipo de solução garante que a abordagem de segurança foi adaptada para atender a requisitos específicos e aos objetivos de negócios de uma organização, em vez de atuar como “um método igual para todos”.
Software desatualizado põe operação corporativa em risco
Abordagem adotada. Outro aspecto essencial de qualquer abordagem de segurança é garantir que todos os funcionários compreendam e adotem as políticas de segurança. A infraestrutura de TI e de segurança existem para dar suporte ao crescimento dos negócios. Um exemplo disso é o modo como a TI capacita os funcionários a trabalharem usando dispositivos móveis, aumentando assim a produtividade. No entanto, ao mesmo tempo, é vital que os funcionários cumpram políticas de segurança e acessem dados e aplicativos empresariais da maneira correta. Caso contrário, a mobilidade e outras políticas projetadas para dar suporte ao crescimento dos negócios tornam-se um risco de segurança que pode, de fato, prejudicá-los.
Frequentemente, as pessoas pensam que ferramentas de segurança atrasam a produtividade de funcionários e afetam processos de negócios. No mundo real, se os usuários não gostam do modo como um sistema funciona e acreditam que ele está atrapalhando sua produtividade, eles simplesmente não o usam. O valor de negócio do sistema então desaparece, sem mencionar a segurança de rede.
Com a mobilidade, por exemplo, o BYOD (do inglês, Bring Your Own Device) é uma das formas mais comuns pelas quais os funcionários tornam sua organização vulnerável a ataques. Embora o BYOD tenha dado aos funcionários um nível maior de flexibilidade, essa abordagem também concedeu ao usuário ainda mais potencial de causar violações de segurança. De fato, a perda de dados em dispositivos móveis é considerada a principal preocupação das empresas hoje, sendo que 71% das empresas do Reino Unido mencionam o “aumento do uso de dispositivos móveis” como a principal ameaça à sua segurança de TI nos próximos cinco anos. De certo modo, isso explica por que algumas empresas britânicas relutam em permitir que trabalhadores acessem as redes da empresa usando dispositivos pessoais. Na verdade, 24% dos entrevistados no Reino Unido disseram que menos de 10% dos seus funcionários usavam dispositivos pessoais, o que é inferior à média global de 13%. Por isso, é mais importante do que nunca instruir totalmente os funcionários sobre ataques à segurança e proteção.
Oferecer treinamento e orientação sobre cibersegurança aos funcionários deverá levar à adoção total de políticas de segurança, e o departamento de TI provavelmente observará uma queda no volume de riscos de segurança advindos de atividades dos funcionários.
Triple-A. Se sua política de segurança geral for capaz de pontuar em todos os três As, significa que você dispõe de um nível de segurança muito alto. No entanto, não basta pontuar apenas uma vez. Para se proteger de ameaças, é recomendável consultar regularmente essa rápida lista de verificação para garantir que o nível máximo de segurança seja atingido e mantido permanentemente. Também é importante assegurar que qualquer solução de segurança implementada permita que sua organização cresça de acordo com a demanda, sem impacto na parte existente da rede.
De modo geral, a classificação Triple-A é um esquema confiável e amplamente respeitado que descreve o status financeiro de uma empresa ou um país. No entanto, o teste de segurança Triple-A também é uma boa forma de avaliar uma rede de segurança corporativa. Assegurando-se que a rede tem a classificação Triple-A, torna-se possível garantir que todas as áreas de uma rede corporativa sejam permanentemente protegidas.
Trabalhando-se em direção a essa estrutura, torna-se possível identificar lacunas na segurança da rede, o que ajuda a evitar ataques futuros.
*Florian Malecki é diretor internacional de Produto da SonicWALL.
Fonte:Ipnews