Proteger os dados estratégicos da empresa é assunto crucial no cenário atual. Com criminosos usando técnicas cada vez mais arrojadas, inclusive com Machine Learning, os danos potenciais são letais. Porém, quando o assunto é segurança da informação, muitos conceitos podem ser confusos. Neste texto, iremos aprofundar três dimensões das ações de prevenção, diagnóstico e monitoramento da defesa corporativa. São eles: estratégico (gerenciamento de risco), operacional (análise de vulnerabilidade) e tático (PenTest). Vamos começar o pente fino da segurança?

 

Gerenciamento de risco: do global às minúcias

Enfrentar ciberameaças é um processo complexo, por isso precisa ser constante e sempre atualizado. O gerenciamento de risco funciona como um grande guarda-chuva estratégico que administra e posiciona os esforços da empresa nesse sentido.

Quando falamos de risco, estamos nos referindo a qualquer tipo de evento que pode representar perda material ou imaterial para os ativos do negócio. Portanto, desde acidentes de trabalho, até manutenção de equipamentos e ataques virtuais. Aqui, iremos focar nos aspectos relacionados à segurança da informação, mas é preciso levar em conta que a visão global precisa estar integrada também às outras possibilidades de risco.

Para a execução do gerenciamento de risco uma sucessão de processos é necessária. Avaliação de risco, Avaliação de Vulnerabilidades, Análise de Capacidades e Análise de Vulnerabilidade. Esse é um caminho que permite identificar potenciais falhas, recursos disponíveis e estabelecer ações de enfrentamento.

 

Avaliação de Risco

O primeiro passo é descobrir quais são os principais riscos potenciais envolvendo todos os procedimentos da empresa. Então, quando nos referimos à tecnologia, é necessário mapear e hierarquizar a rotina dos funcionários quando interagem com banco de dados e estruturas tecnológicas do negócio.

Ao lidar com recursos sigilosos e sensíveis da corporação, os empregados e gestores podem expor informações a ataques ou vazamentos. Um acesso rotineiro, uma atualização de software ou o simples uso de equipamentos da empresa são alguns dos aspectos a serem levados em consideração. Neste momento, três perguntas fundamentais devem ser respondidas em relação a cada movimento:

  • O que pode acontecer?
  • Qual a probabilidade de acontecer?
  • Quais as consequências caso aconteça?

 

Essa avaliação é essencial para as próximas etapas pois, ao mesmo tempo, é importante estar ciente de todos os riscos e ser capaz de alocar proporcionalmente os recursos disponíveis em relação às ameaças mais graves.

 

Avaliação de Vulnerabilidade

Afunilando os trabalhos, a avaliação de vulnerabilidade centra-se em encontrar falhas em rede, verificar a viabilidade do uso danoso dessas falhas e propor remediações. Então, a busca ativa por erros permite a construção de um sistema constantemente atualizado. O monitoramento é crucial na medida em que as capacidades dos profissionais especializados se modifica, assim como os métodos de ataque se aprimoram ao longo do tempo.

Nesse ponto, fica evidente um dos aspectos que tornam complexa a tarefa de proteger suas informações. Além de observar as falhas específicas de cada dispositivo ou software, a integração desses sistemas em rede e a possível fragilidade dos ambientes de tráfego ampliam os riscos e precisam ser levados em consideração.

 

Powered by Rock Convert

Análise de Capacidade

Como está o potencial de contra-ataque do seu time de defensores? Essa etapa consiste em avaliar os funcionários e parceiros responsáveis pela segurança da empresa, ponderando principalmente os tipos de riscos encontrados. Uma equipe de segurança da informação, como já dissemos, precisa estar sempre atualizada e disponível para realizar os processos necessários. Quando o assunto é vulnerabilidade de sistemas, o tempo de resposta a uma falha ou ataque identificado são essenciais.

Alguns pontos são importantes nesse momento!

Os relatórios fornecidos com identificação de poucas soluções necessárias podem ser indicadores de alerta. Assim como a frequência de cursos de reciclagem ou mesmo a habilidade de conciliar as orientações de segurança com os objetivos e missão da empresa. Nesse pacote entra ainda a disponibilidade de orçamento e o momento estratégico do negócio. Veja três perguntas que podem guiar uma Análise de Capacidade eficiente:

  • O que é necessário ser feito?
  • O que pode ser feito?
  • O que é preciso para fazer isso?

 

Este é o momento de avaliar o remanejamento, treinamento, contratação ou substituição de recursos humanos de TI.

 

Análise de Vulnerabilidade

A Análise de Vulnerabilidade funciona como um Plano de Ações da segurança da informação. Entrando em uma instância mais operacional, com opções estratégicas definidas e equipe de TI estabelecida, é hora de traçar empreendimentos práticos. Portanto, a Análise de Vulnerabilidade é uma ferramenta que deve estar inserida em um contexto de Gerenciamento de Riscos.

Os três principais vilões da exposição de empresas às ameaças virtuais são: erros de programação, má configuração de sistemas e, no topo dos causadores de dor de cabeça, as falhas humanas. A análise de vulnerabilidade busca colocar tudo isso no papel e, principalmente, propor ações de enfrentamento e defesa. É uma ferramenta poderosa de definição, identificação, classificação, combate e monitoramento de falhas de segurança em todo o contexto que envolve o manuseio das informações sensíveis do negócio. Veja em nosso blog um artigo específico sobre a Análise de Vulnerabilidade para entender como ela é feita.

 

Security Break: Teste de Invasão ou PenTest

Agora que você já percebeu como a segurança da informação precisa compor a visão estratégica de um negócio e uma faceta prática do Gerenciamento de Riscos, vamos a um exemplo de ação pontual relacionada à proteção dos ativos informacionais do negócio: o Teste de Invasão. A principal diferença entre o que já discutimos e o chamado PenTest (Penetration Test) é justamente a periodicidade. Enquanto o primeiro é aconselhadamente contínuo o segundo se trata de uma solução realizada em momentos específicos.

Geralmente realizado por uma empresa especializada, o Teste de Penetração consiste em um ataque virtual motivado com objetivos de identificar falhas não percebidas internamente pela companhia. Ou seja, depois de se preparar da melhor forma possível, contrata-se uma parceira para, literalmente, invadir o sistema com o objetivo de evidenciar as brechas que passaram despercebidas pela equipe de segurança.

Por meio de um método de mapeamento da rede e exploração de falhas é gerado um relatório que permite fundamentar decisões relacionadas à proteção da empresa.

Assim como a segurança física da sede de um negócio não pode ser colocada nas mãos de um profissional não capacitado, a defesa dos sistemas, banco de dados e infraestrutura tecnológica corporativa precisa ser delegada a especialistas confiáveis e comprovadamente certificados. Frequentemente, os ciberataques geram prejuízos astronômicos, comprometendo perigosamente a saúde e viabilidade financeira de negócios de todos os setores. Para ter mais informações sobre como colocar em prática ações como essas e manter sua empresa segura, entre em contato conosco e acompanhe nosso blog.

 

Autor

Marney Muller
Marney Muller
Formado em Administração de Empresas pela UFRGS, com mais de 20 anos de experiência e atuação no ramo corporativo de Tecnologia. Possui a certificação de negócios Cisco Business Value Specialist.