Monitoramento de rede
Prioridade e foco definem eficácia do monitoramento de redes

 

Análise constante do perfil de uso e monitoramento de rede dos recursos de TI permite a identificação objetiva de riscos, conforme os pontos críticos de cada serviço digital 

Para que o monitoramento de rede seja um instrumento efetivo na segurança de dados, as abordagens orientadas a protocolos, filtros e outras defesas técnicas, embora continuem imprescindíveis, são apenas parte da solução. Até porque não existem projetos com prazos e orçamentos suficientes para passar por toda a sopa de letrinhas da segurança da informação, o que exige foco e antecipação de prioridades. Evidentemente, o banco de imagens diagnósticas, principalmente se identifica os pacientes, é muito mais crítico a um hospital do que qualquer sistema, assim como os servidores de engenharia seriam os ativos mais visados em uma organização de P&D.

Fechadura em porta arrombada é ineficaz e fechadura em todas as brechas (além de portas, janelas, frestas e alçapões) é inviável. Portanto, um conhecimento realista do contexto, ou seja, do porquê de cada tipo de uso dos sistemas de informação, da rede, das aplicações e serviços, é hoje fundamental para que o monitoramento de rede sirva de base a uma gestão objetiva da segurança da informação.

O problema é que nem sempre a percepção de risco indica ou esgota os riscos reais. Para um varejista, por exemplo, é óbvio que uma lista de informações sensíveis, como números de cartão de crédito, deve ser guardadas a sete chaves. Todavia, outros dados e procedimentos, que isoladamente não trariam maiores comprometimentos, podem representar, combinados, novas brechas para malfeitores.

Em um conto de Stanislaw Ponte Preta, a polícia de fronteira tentava durante anos, sem sucesso, descobrir a carga que uma “velhinha” (era assim que se falava nos anos 50) transportava diariamente em sua garupa, até descobrir que ela contrabandeava lambretas. Na alegoria, o agente de segurança estava tão orientado ao ato de “embarcar e levar” dos contrabandistas que em nenhum momento verificou se o veículo que foi voltou. Mudam os tempos, muda a tecnologia, mas foco ainda pode ser uma grande distração.

De fato, há modalidades de cibercrime que derivam de golpes documentados há 400 anos. Em contrapartida, os especialistas em monitoramento de rede orientado à cibersegurança precisam acompanhar as constantes mudanças no perfil das ameaças. E é preciso ter em mente que esse trabalho não se esgota na gestão da rede e sequer na TI. Já é imprescindível uma forte colaboração com as áreas de RH, controladoria e comunicação/treinamento.

Outro aprendizado antigo ainda importante é que não são apenas os piores caráteres os únicos que devem ser marcados de perto. Não faltam relatos, na literatura ou na conversa com velhos empresários, de vigaristas que se aproveitam exatamente da sua vontade de fazer o melhor. E a maioria, mesmo quem entende de segurança, já “flexibilizou” algum procedimento, para um cliente ou outra interação legítima. Mas, se na primeira vez que alguém passa conteúdo sensível em um email, sem a devida chave, for advertido sobre o perigo, não fará mais isso em uma futura situação de ameaça real.

Há 15 anos, quando a digitalização e a interconexão começaram a permear todas as atividades empresariais e pessoais, a Forcepoint inaugurou uma abordagem de monitoramento de rede e cibersegurança orientada ao contexto das diversas interações com os ativos de TI. Diante da crescente complexidade das interações – como mobilidade, BYOD, cloud e outras conexões -, a solução SureView® Insider Threat (SVIT) permite que se mapeiem os fluxos de ações que fazem sentido, assim como a identificação de eventos, ou sequência de eventos, ameaçadores.

A mitigação de riscos a acionistas (roubo de propriedade intelectual), clientes (vazamento de informações privadas) e à imagem da organização já proporcionam um retorno de investimento médio de 60%, conforme apurado entre os clientes do SVIT. Em caso de incidentes, o SVIT ajuda ainda a depurar o escopo da investigação, acelerando a recuperação de danos. Contudo, os dados do monitoramento de rede devidamente contextualizados podem agregar ainda mais valor ao longo do tempo.

A abordagem primitiva do que “permitir ou bloquear” é incompatível com o próprio conceito de cibersegurança. Conhecer a realidade de seu tráfego, junto a uma grande capacidade analítica da plataforma de inteligência de ameaças, dá base a várias estratégias. Áreas como desenho de processos e desenvolvimento de sistemas podem aprimorar seus workflows, com eliminação de riscos desnecessários ou acréscimo de mecanismos de controle. Setores como controladoria conseguem acelerar as certificações de conformidade. E os colaboradores passam a ver a cibersegurança como um facilitador, que entende suas necessidades e metas.

Para maiores informações sobre o SureView® Insider Threat clique aqui e baixe o material.

LEAVE A REPLY

Please enter your comment!
Please enter your name here