Segurança da informação: uma realidade que deve ser enfrentada e monitorada

GLOSSÁRIO TÉCNICO GRATUITO

de Português para Inglês

de Português para Espanhol

de Inglês para Português

de Espanhol para Português

ACESSE O LINK

http://www.target.com.br/portal_new/ProdutosSolucoes/GlossarioTecnico.aspx?ingles=0&indice=A&exibeOrientacao=true&palavra=

securityPedro Vieira

Hoje em dia muito esforço é investido na esperança de que uma tecnologia específica e isolada resolva todos os problemas, tal como uma panaceia capaz de curar todas as enfermidades. Entretanto, quase nada é investido para se definir os objetivos claros e reais, além dos processos que determinarão e suportarão os mesmos. Para algumas empresas, comprar uma tecnologia parece ser mais fácil do que operá-la, especialmente soluções que demandam customização e adequação aos negócios.

Este cenário atual se aplica principalmente aos investimentos em monitoração dos ambientes corporativos. Diversas tecnologias para análise proativa e reativa de informações, tais como as focadas em monitoração de desempenho de ativos e análise de incidentes de segurança, são vendidas e implantadas de forma isolada, sem a definição do que esperar e como reagir caso algo aconteça.

Além do isolamento, muitos projetos e soluções são internamente pouco divulgados e desconhecidos para a maioria das áreas fins. A decisão dos requisitos de um sistema de monitoração deve ser compartilhada entre diversas áreas na organização, como TI, Segurança, Auditoria e Riscos, para que o escopo da solução esteja em conformidade com os demais projetos.

A definição de objetivos claros e, consequentemente, o gerenciamento das expectativas dos resultados a serem esperados, podem conduzir a empresa à satisfação das necessidades regulatórias e de negócios, bem como ao sucesso do investimento.

Muitas regulamentações e padrões de segurança demandam o gerenciamento, rastreabilidade e auditoria dos eventos nos seus respectivos escopos. Não se trata apenas de atender a uma regulamentação ou a sua política de segurança corporativa, mas de como atender, o que significa definir quais controles serão monitorados e como reagir quando algo for identificado como um desvio.

Processos precisam suportar os projetos e objetivos de monitoração para que haja:

– Reação: O que deve acontecer e como devemos reagir caso algo aconteça? Se você não tem um processo de resposta a incidentes documentado e homologado, o investimento em monitoração não trará o retorno esperado.

– Priorização: Isso é realmente importante para o meu negócio? A classificação e priorização das informações monitoradas são essenciais para gerenciar os recursos cada vez mais escassos e atender os níveis de serviços esperados.

– Revisão: Como identificar quando as melhorias e revisões devem ser feitas? Um processo de revisão do conteúdo monitorado, desde as regras até as configurações, deve ser realizado periodicamente.

– Adaptação: Como adaptar, melhorar e desenvolver a solução de monitoração? As melhores práticas recomendam nunca utilizar as regras e configurações padrão da solução, sendo necessário adequá-las para atender o contexto do seu negócio. Esse processo de melhoria é contínuo.

– Conscientização: Meu time tem o conhecimento e está treinado de forma adequada? A gestão do conhecimento deve ser contínuo, começando pelo treinamento da equipe responsável até a manutenção de uma base de conhecimento.

Esse ciclo contínuo de maturidade ajuda a reter o conhecimento aprendido e melhorar os processos, integração e colaboração da equipe, além de permitir justificar o orçamento necessário para manter um projeto de sucesso. Segurança da informação não é um problema com soluções isoladas, mas uma realidade que deve ser enfrentada e monitorada.

Pedro Vieira é gerente de Produtos da Arcon.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google photo

Está a comentar usando a sua conta Google Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

%d bloggers like this: