BLOG TD SYNNEX
O blog dos negócios de TI.

Como reduzir o risco de ataques em dados corporativos?

Em um cenário com ameaças crescentes, conhecer os riscos que a empresa está exposta é crucial para evitar situações desastrosas na segurança de TI.

Como reduzir o risco de ataques em dados corporativos?

 

Não é novidade que as corporações – e mesmo as pessoas - estão sob constante ameaças de ataques virtuais. O que é um sinal de alerta é a velocidade com que aumentam a quantidade de incidentes de segurança e como as estratégias dos invasores também se multiplicam velozmente.

Dados do Programa de Avaliação Global de Ameaças Cibernéticas da Fortinet (CTAP), que analisou empresas de diferentes tamanhos entre outubro de 2015 e fevereiro de 2016, revelou mais de 32 milhões de tentativas de ataques a redes dessas organizações nestes cinco meses de pesquisa. Isso representa ameaças constantes e consistentes de todo tipo, como malware, botnets e exploração de vulnerabilidades de aplicativos.

Neste cenário, uma recomendação importante é conhecer os riscos que a empresa está submetida para evitar situações desastrosas na segurança. E a gestão de riscos em TI é uma aliada na detecção de ameaças e, consequentemente, na redução dos ataques aos dados corporativos.

A gestão de riscos é um processo que leva ao conhecimento de fragilidades nos sistemas. No entanto, embora seja uma aliada, ela também traz aspectos negativos com os quais deve-se ficar atento: a correta interpretação dos dados levantados. Isso quer dizer que dados incorretos ou falsos podem levar a decisões não eficazes e que, muitas vezes, podem trazer consequências desastrosas para as empresas com grande impacto para os negócios.

Se a gestão de riscos em segurança de TI tem faces positivas e negativas, o que é correto fazer nesse processo para não ser induzido ao erro por falsos dados ou interpretações equivocadas?

Uma resposta a essa pergunta é vetar as fontes de dados, uma vez que na área de gestão de riscos de segurança e de TI, o processo de análise começa com fontes de identificação e progride para a construção de planos baseados em fatos verificáveis, e isso não se faz sem ferramentas adequadas.

Construindo um plano base em segurança de TI

Uma das recomendações é construir um bom plano base, com um processo que comece no conhecimento da rede e de todos os dispositivos a ela conectados, além de checar o software em uso e a conectividade com a internet, traduzindo esses dados em um inventário.

Uma segunda etapa varre o sistema e identifica desde contas de usuários até direitos e políticas de acesso, visando que automação seja uma parte desse processo de descoberta, uma vez que, com a evolução das redes, as atividades de funcionamento dela precisam ser constantemente certificadas de sua atividade.

Por meio da automação de processos, com o uso de ferramentas adequadas, como sistemas de monitoramento de tráfego, por exemplo, os gestores de TI podem traçar seus planos em uma realidade concreta, e não em suposições.

Na sequência, com um plano formatado, é preciso seguir para uma interpretação dos dados e avaliar os riscos apresentados.

A redução de riscos pede as ferramentas corretas

Ter uma ferramenta adequada e de fácil uso é um ponto chave nesse processo para análise de riscos. Ela irá fornecer evidências e oferecer sugestões, seja na forma de análises visuais ou de relatórios que serão utilizados pelos administradores para a tomada de decisões.

Neste ponto é interessante que as pessoas que utilizam a ferramenta estejam confortáveis e familiarizadas com suas potencialidades, visando que os dados recolhidos possam ser interpretados da melhor maneira possível.

A correção de uma fragilidade que possa expor a rede a ataques depende, por fim, do tanto que o risco é conhecido e da quantidade de informação suficiente confiável para identificá-lo, evitando medidas de correções desnecessárias que possam, em último caso, expor a organização a outros riscos advindos dessa correção.

Um grande aliado nestes casos é usar os dados fornecidos pelas ferramentas para identificar anomalias no funcionamento da rede, o que um bom plano base consegue identificar com certa facilidade.

Dessa forma, concluímos que conter riscos poderá até ser um investimento um pouco alto no início para as corporações, mas de fato será ainda mais caro não reconhecê-los para barrar potenciais ataques.

 

Baixar e-book gratuito

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças. 

Segurança de dados: como manter os dados protegidos em 2024?

Em 2024, a segurança de dados torna-se mais crucial do que nunca! Veja como manter as informações protegidas contra ameaças cibernéticas.