Varonis | Segurança de dentro para fora

Melhore a segurança e minimize riscos para o negócio

Escrito por Emilia Bertolli | May 22, 2018 5:27:00 AM

Há alguns meses, um gigantesco vazamento de dados fez o nome Equifax aparecer em todas publicações voltadas para a área de tecnologia. De acordo com especialistas, o vazamento foi o maior da história, expondo os dados de quase metade da população norte-americana.

Isso fez com que muitas empresas começassem a pensar em sua estratégia de segurança de dados. E, com isso, avaliar qual a melhor deve ser seguido para atender às necessidades da companhia. Cada organização tem particularidades que outras não têm, então, para chegar ao melhor resultado, alguns desafios devem ser analisados e vencidos.

Os desafios da TI
Uma equipe de TI enfrenta novos desafios constantemente. A realidade mostra que montar uma equipe que saiba lidar com adversidades não é tarefa simples. Mesmo que já exista uma formada, sempre é preciso repor alguma peça, e há uma carência de talentos voltados para a segurança da informação no mercado.

Antes de começar a busca, entretanto, é preciso entender as habilidades e recursos de cada integrante da equipe. É preciso, ainda, avaliar se a empresa está preparada para assumir a segurança. A equipe de TI tem a infraestrutura necessária para acompanhar as mudanças necessárias para implementar e executar as medidas de segurança – implantação, gerenciamento e arquitetura da ferramenta utilizada? Respondida essa questão, o segundo passo é avaliar se o trabalho será feito internamente ou terceirizado.

Certificações
Qualquer que seja o caminho escolhido, na área de Segurança da Informação, é comum analisar certificações que estejam alinhadas a cada função. E elas são muitas:

ISFS (Information Security Foundation baseada na ISO 27002
Indicada para quem está iniciando na área. São mostrados conceitos básicos de Segurança da Informação e as medidas necessárias para implementa-los.
CompTIA Security+
Certificação que engloba princípios essenciais de segurança de rede e gerenciamento de riscos.
– GIAC Secutiry Essentials (GSEC)
Pouco reconhecida no Brasil, a SANS, por intermédio da GIAC, oferece diversas certificações para a área.
– Certified Ethical Hacker (CEH)
Emitida pela Ec-Council, certifica profissionais para que encontrem falhas e vulnerabilidades nos sistemas.
– Certified Information Systems Security Professional (CISSP)
Envolve metodologias e melhores práticas para qualquer sistema de informação.
Certified Information Security Manager (CISM)
Com foco no gerenciamento da segurança da informação.
– ABNT ISO/IEC 27002
Fornece as melhores práticas em controles de Segurança da Informação
– Offensive Security Certified Professionals (OSCP)
Certificação especifica para teste de intrusão. 100% prática.

O que é preciso proteger?
De nada adianta manter uma boa infraestrutura para proteger servidores, se isso não é aplicado aos demais dispositivos utilizados para acessar os dados. Com a disseminação de dispositivos móveis e a adoção do BYOD (Bring Your Own Device), os desafios para a área de Segurança da Informação se multiplicaram.

É preciso levar isso em consideração para definir as políticas de segurança e acessibilidade aos dados mais sensíveis. Mas é possível tomar algumas precauções:

– Reforce a política de segurança. Contar apenas com a segurança de perímetro pode não ser suficiente.
– Revise as permissões e implemente um sistema de auditoria para monitorar o acesso. Limite o acesso a arquivos sensíveis
– Instale um software de gestão nos dispositivos usados pelos funcionários para monitoramento dos aparelhos.
– Dimensione a rede para que suporte todos os dispositivos, móveis ou não

Com o Data Classification Framework, a Varonis descobre rapidamente conteúdo sensível, se está exposto, e ajuda a bloqueá-lo sem atrapalhar o dia a dia da empresa.