Onde vai chegar essa onda de segurança “Security Wave”?

Por Anderson Freitas

Especialmente neste ano de 2011 a Segurança dos recursos computacionais ganharam maior destaque na mídia e especialmente no mundo corporativo, principalmente pelas mãos e ações do grupo denominado “LuzSec – Anonimous”, uma grande organização mundial de Hackers que ao contrário de que muita gente pensa, utilizaram recursos e técnicas conhecidas e identificadas por mecanismos de segurança a muito tempo, então, o que aconteceu? Os sistemas de segurança falharam?

Simples, as empresas, e as pessoas que gerem o sistema de informação e de segurança estavam vivendo em um limbo de “Falsa Segurança” criado talvez pelo volume pequeno de ameaças oferecidas diretamente as suas corporações e seu sistemas nos ultimos anos, não tratamos vulnerabilidades, implementamos firewalls de borda de forma não sistemática, IPS?, IDS? Firewal de Aplicação e DB? Nos tornamos alvos fáceis dentro de nossas corporações.

Agora vivemos uma verdadeira corrida pela “Segurança Total”, e isso é possível? Acredito que não, as ameaças são muitas e algumas ainda abstraem os recursos técnicos existentes ,como por exemplo a camada comportamental ligada as pessoas ainda são uma lacuna muito grande e complexa que se precisa tratar, que em muitos casos vai desde o CIO ao simples usuário conectado a uma estação de trabalho.

O que podemos então oferecer dentro de um contexto real de segurança?

    • Em primeiro lugar priorizar a segurança na camada mais sensível do negócio, focar no “BUSSINESS” da corporação acredito ser o primeiro passo para um desenho de segurança eficiente.

    • Definir as soluções de segurança corretas para cada ponto a ser tratado, certificar-se da aderência e eficiência real destas soluções analisando cases onde sejam utilizadas e métricas de “GARTNER”.

    • “Budget” realista que proporcione o atendimento das demandas de investimento de segurança, pois prover segurança custa caro sim!, mais tem que ser encarado de uma vez por todas como um investimento.

    • Políticas e regras de “COMPLIANCE” definidas e aplicadas de ponta a ponta do circuito de gestão.

É obvio que em uma analise mais abrangente centenas de outros pontos iriam surgir e isso seria assunto para um livro espesso de páginas, o que não é no momento o intuito inicial deste mero blogueiro, o fato é que as atenções voltadas cada vez mais para segurança em TI nos levam a refletir o futuro e onde essa onda vais no levar, e se veio realmente pra ficar.

Anúncios


Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s