Segurança da informação - Uma realidade que deve ser enfrentada e monitorada.

Sua equipe conhece as políticas e processos de segurança corporativa de sua empresa?

Hoje em dia muito esforço é investido na esperança de que uma tecnologia específica e isolada resolva todos os problemas, tal como uma panaceia capaz de curar todas as enfermidades. Entretanto, quase nada é investido para se definir os objetivos claros e reais, além dos processos que determinarão e suportarão os mesmos.

Para algumas empresas, comprar uma tecnologia parece ser mais fácil do que operá-la, especialmente soluções que demandam customização e adequação aos negócios.

Este cenário atual se aplica principalmente aos investimentos em monitoração dos ambientes corporativos. Diversas tecnologias para análise proativa e reativa de informações, tais como as focadas em monitoração de desempenho de ativos e análise de incidentes de segurança, são vendidas e implantadas de forma isolada, sem a definição do que esperar e como reagir caso algo aconteça.

Além do isolamento, muitos projetos e soluções são internamente pouco divulgados e desconhecidos para a maioria das áreas fins. A decisão dos requisitos de um sistema de monitoração deve ser compartilhada entre diversas áreas na organização, como TI, Segurança, Auditoria e Riscos, para que o escopo da solução esteja em conformidade com os demais projetos.

A definição de objetivos claros e, consequentemente, o gerenciamento das expectativas dos resultados a serem esperados, podem conduzir a empresa à satisfação das necessidades regulatórias e de negócios, bem como ao sucesso do investimento.

Muitas regulamentações e padrões de segurança demandam o gerenciamento, rastreabilidade e auditoria dos eventos nos seus respectivos escopos. Não se trata apenas de atender a uma regulamentação ou a sua política de segurança corporativa, mas de como atender, o que significa definir quais controles serão monitorados e como reagir quando algo for identificado como um desvio.

Processos precisam suportar os projetos e objetivos de monitoração para que haja:

• Reação: O que deve acontecer e como devemos reagir caso algo aconteça? Se você não tem um processo de resposta a incidentes documentado e homologado, o investimento em monitoração não trará o retorno esperado.
• Priorização: Isso é realmente importante para o meu negócio? A classificação e priorização das informações monitoradas são essenciais para gerenciar os recursos cada vez mais escassos e atender os níveis de serviços esperados.
• Revisão: Como identificar quando as melhorias e revisões devem ser feitas? Um processo de revisão do conteúdo monitorado, desde as regras até as configurações, deve ser realizado periodicamente.
• Adaptação: Como adaptar, melhorar e desenvolver a solução de monitoração? As melhores práticas recomendam nunca utilizar as regras e configurações padrão da solução, sendo necessário adequá-las para atender o contexto do seu negócio. Esse processo de melhoria é contínuo.
• Conscientização: Meu time tem o conhecimento e está treinado de forma adequada? A gestão do conhecimento deve ser contínuo, começando pelo treinamento da equipe responsável até a manutenção de uma base de conhecimento.

Esse ciclo contínuo de maturidade ajuda a reter o conhecimento aprendido e melhorar os processos, integração e colaboração da equipe, além de permitir justificar o orçamento necessário para manter um projeto de sucesso.

Segurança da informação não é um problema com soluções isoladas, mas uma realidade que deve ser enfrentada e monitorada.

Por Pedro Vieira, gerente de Produtos da Arcon serviços gerenciados de segurança
Share:

0 comentários:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares