20.ago | 2021

Segurança da Informação – Visibilidade e Controle por André Oliveira

Todas as organizações utilizam de diversos recursos tecnológicos que possam realizar suas atividades e negócios. Estes recursos envolvem infraestrutura, servidores, sistemas operacionais, armazenamento e, principalmente, acesso a internet, seja ela para realização de transações via web ou para armazenamento em nuvem.

A alta necessidade pela digitalização e acesso a internet expõe as organizações a possibilidade de ataques maliciosos e estratificação de informações com uma frequência cada vez maior no mercado corporativo. Em países como o Brasil, onde a falta de conhecimento dos usuários sobre sistemas de segurança, leis pouco eficientes para a punição dos cibercriminosos, colocam o país entre os primeiros em número de ataques na América Latina.

Face a este cenário, é fundamental que as organizações se preocupem com soluções de segurança e invistam em tecnologias que permitam evitar os ataques a rede dos computadores e vazamento das informações.

Quando falamos em soluções de segurança, é importante salientar que hardware e software dedicados à Segurança da Informação são parte deste ecossistema. Neste ecossistema, o profissional de TI com qualificação em Segurança da informação é um recurso fundamental, este tem a missão de definir as políticas de segurança, gerenciar os recursos, garantir a disponibilidade e integridade dos dados e sobretudo monitorar o que acontece no seu ambiente e no mundo cibernético.

Nas soluções para Segurança da Informação é essencial que haja funcionalidades que permitam a visibilidade das ameaças através de dashboards ou SOC – Centro de Operações de Segurança, permitindo identificar a origem dos ataques e automatizando o isolamento dos dispositivos comprometidos evitando a propagação da ameaça.

Outro recurso de grande importância é termos o registro de todo tráfego de rede, o que pode ser obtido através de um sistema de syslog. Estes sistemas irão permitir a extração de relatórios estatísticos bem como mapear possíveis ameaças que após analisadas irão definir ações corretivas para minimizar ou mitigar ameaças e vulnerabilidades.

Os recursos acima quando bem configuradas e somados a uma atuação dinâmica dos profissionais de TI, irão ajudar sua empresa a reduzir o tempo entre a detecção de um ataque e na resolução do problema. Esse modelo só terá efetividade se entre as prioridades de sua empresa houver um plano de segurança da informação que permita um acompanhamento constante das novas ameaças e desafios do mundo digital.

 

André Oliveira

Diretor Operacional TLD TeleData