BLOG TD SYNNEX
O blog dos negócios de TI.

A segurança da informação pautada na análise de vulnerabilidade

Entenda a necessidade de avaliar riscos tecnológicos como forma de conhecer os riscos que se apresentam para o negócio.

 

A segurança da informação pautada na análise de vulnerabilidade

 

Um dos elementos essenciais ao bom funcionamento de qualquer empresa e à segurança de suas informações é a questão da vulnerabilidade. Assim, é necessário que cada negócio estabeleça um processo de análise de vulnerabilidade, permitindo aos profissionais de TI identificar falhas e possíveis acessos de ameaças, evitando que estes prejudiquem os resultados empresariais.

No entanto, é comum que empresas cometam o erro de, ao invés de proteger o negócio, apliquem processos que visam proteger apenas as tecnologias, como é o caso de análises que determinam como escopo apenas os ativos tecnológicos mais importantes e que são parte integrante do ambiente produtivo da empresa, dividindo-os entre os que estão e o que não estão expostos à internet.

Geralmente este tipo de análise se dá pela identificação de configurações permissivas e brechas que facilitem o acesso e paralizações não autorizadas no servidor, sendo seguidas de um processo automatizado de classificação das falhas de segurança de acordo com o nível de criticidade.

No momento de corrigir as vulnerabilidades identificadas, esse processo mais tradicional tem início por falhas de elementos com acesso à internet, mais uma vez ignorando os processos de negócio em prol de ativos tecnológicos.

É importante destacar que o nível executivo raramente enxerga a conexão existente entre riscos tecnológicos e riscos de negócio, muitas vezes prejudicando os projetos da empresa em sua totalidade por não saber identificar prioridades de aplicação de recursos.

Análise de vulnerabilidade eficaz deve considerar a empresa

 

Uma análise de vulnerabilidade que tome como ponto central o negócio é, assim, essencial para que a visão completa dos processos seja entendida e para que as decisões sejam tomadas de maneira a aproveitar melhor os recursos e oportunidades.

Esse tipo de análise é diferente do tradicional desde a definição do escopo, permitindo aos profissionais de TI aproximarem suas necessidades e metas daquelas mais amplas referentes aos negócios das empresas, podendo ser estabelecida em alguns passos:

Buscar conhecimentos sobre negócios por meio da aproximação com stakeholders;

Por meio dos conhecimentos obtidos destes stakeholders, identificar os macroprocessos de negócio, elementos críticos e que rodam em sistemas e infraestruturas de tecnologias;

Identificar os riscos de negócio que podem decorrer de desvios nos processos críticos identificados caso eles ocorram dentro do sistema;

Mapear o local onde os macroprocessos críticos identificados são rodados, determinando o sistema, banco de dados, servidor e equipamento de rede para, só então, definir o escopo da análise de vulnerabilidade;

Desenvolver uma análise técnica, classificando e determinando as prioridades entre as vulnerabilidades tecnológicas identificadas;

Relacionar os conceitos, determinando as vulnerabilidades graves e aquelas exploráveis com um dos riscos de negócio previamente identificados, de forma que se estabeleça uma conexão entre o ativo da vulnerabilidade e o ativo dos macroprocessos de negócios, determinando a vulnerabilidade tanto do aspecto tecnológico, quanto do negócio;

Apresentar aos responsáveis pela administração os resultados da análise de vulnerabilidade, as metas e prioridades descrevendo os riscos de negócio que os problemas tecnológicos podem causar.

Assim, notamos que pensar e discutir a Segurança da Informação como negócio depende de uma análise que consiga relacionar os riscos corporativos e os riscos de cunho tecnológico, permitindo uma compreensão mais plena tanto do departamento de TI quanto dos níveis executivos, permitindo uma melhor proteção dos processos e o alcance de melhores resultados.

Saiba Mais

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!