Análise constante do perfil de uso da rede e dos recursos de TI permite a identificação objetiva de riscos, conforme os pontos críticos de cada serviço digital

Para que o monitoramento de rede seja um instrumento efetivo da segurança da informação, as abordagens orientadas a protocolos, filtros e outras defesas técnicas, embora continuem imprescindíveis, são apenas parte da solução. Até porque não existem projetos com prazos e orçamentos suficientes para passar por toda a sopa de letras da segurança da informação, o que exige foco e antecipação de prioridades. Evidentemente, o banco de imagens diagnósticas, principalmente se identifica os pacientes, é muito mais crítico a um hospital do que qualquer sistema, assim como os servidores de Engenharia seriam os ativos mais visados em uma organização de P&D (pesquisa e desenvolvimento).

Um conhecimento realista do contexto, ou seja, do porquê de cada tipo de uso dos sistemas de informação, da rede, das aplicações e serviços, é hoje fundamental para que o monitoramento de rede sirva de base a uma gestão objetiva da segurança da informação.

O problema é que nem sempre a percepção de risco indica ou esgota os riscos reais. Para um varejista, por exemplo, é óbvio que uma lista de informações sensíveis, como números de cartão de crédito, devem ser guardadas com sete chaves. Todavia, outros dados e procedimentos, que isoladamente não trariam maiores comprometimentos, podem representar, combinados, novas brechas para malfeitores.

Há 15 anos, quando a digitalização e a interconexão começam a permear todas as atividades empresariais e pessoais, a Forcepoint inaugurou uma abordagem de monitoramento de rede e cibersegurança orientada ao contexto das diversas interações com os ativos de TI. Diante da crescente complexidade das interações – como mobilidade, BYOD, cloud e outras conexões -, a solução SureView Insider Threat (SVIT) estende seu escopo e ganha protagonismo na prevenção a ameaças internas e extermas. O SVIT permite que se mapeiem os fluxos de ações que fazem sentido, assim como a identificação de eventos, ou sequência de eventos, ameaçadores.

A mitigação de riscos a acionistas (roubo de propriedade intelectual), clientes (vazamento de informações privadas) e à imagem da organização já proporcionam uma redução média de perdas de 60%, conforme apurado entre os clientes do SVIT. Em caso de incidentes, o SVIT ajuda ainda a depurar o escopo da investigação, acelerando a recuperação de danos. Contudo, os dados do monitoramento de rede devidamente contextualizados podem agregar ainda mais valor ao longo do tempo.

A abordagem básica do que “permitir ou bloquear” é incompatível com o próprio conceito de cibersegurança. Conhecer a realidade de seu tráfego, junto a uma grande capacidade analítica da plataforma de inteligência de ameaças, dá base a várias estratégias. Áreas como desenho de processos e desenvolvimento de sistemas podem aprimorar seus workflows, com eliminação de riscos desnecessários ou acréscimo de mecanismos de controle. Setores como controladoria conseguem acelerar as certificações de conformidade. E os colaboradores passam a ver a cibersegurança como um facilitador, que entende suas necessidades e metas.

Em um conto de Stanislaw Ponte Preta, a polícia de fronteira tentava durante anos, sem sucesso, descobrir a carga que uma “velhinha” (era assim que se falava nos anos 50) transportava diariamente em sua garupa, até descobrir que ela contrabandeava lambreta. Na alegoria, o agente de segurança estava tão orientado ao “embarcar e levar” dos contrabandistas que em nenhum momento verificou se o veículo que foi voltou. Mudam os tempos, muda a tecnologia, mas foco ainda pode ser uma grande distração.

De fato, há modalidades de cibercrime que derivam de golpes documentados há 400 anos. Em contrapartida, os especialistas em monitoramento de rede orientado à cibersegurança precisam acompanhar as constantes mudanças no perfil das ameaças. E é preciso ter em mente que esse trabalho não se esgota na gestão da rede e sequer na TI. Já é imprescindível uma forte colaboração com áreas como RH, controladoria e comunicação/treinamento.

Outro aprendizado antigo ainda importante é que não são apenas os piores caráteres os únicos que devem ser marcados de perto. Não faltam relatos, na literatura ou na conversa com velhos empresários, de vigaristas que se aproveitam exatamente da sua vontade de fazer o melhor. E a maioria, mesmo quem entende de segurança, já “flexibilizou” algum procedimento, para um cliente ou outra interação legítima. Mas, se na primeira vez que alguém passa conteúdo sensível em um email, sem a devida chave, for advertido sobre o perigo, não faz mais isso em uma futura situação de ameaça real.

Forcepoint é uma marca comercial da Forcepoint LLC. Raytheon é uma marca comercial registrada da Raytheon Company. Todas as outras marcas comerciais e registradas pertencem aos respectivos detentores. [REPORT_2017_SECURITY_PREDICTIONS_PTBR] 500004.111516

LEAVE A REPLY

Please enter your comment!
Please enter your name here