Privacidade e segurança na TI deve ser foco de gestores

Privacidade e segurança na TI
TOPdesk Brasil

TOPdesk Brasil

Privacidade e segurança na TI são temas que os gestores devem manter em pauta. Isso porque, a rápida evolução e sofisticação dos ataques cibernéticos e a migração de ativos para a multicloud híbrida criam uma tempestade perfeita. Não à toa, em 2021, houve um aumento de 50% no total de ataques por semana em redes corporativas em relação a 2020. Os dados são do relatório da Check Point Research (CPR), que trouxe informações alarmantes.  

Neste cenário, os gastos mundiais em tecnologia e serviços de segurança da informação e gerenciamento de risco aumentaram em 2021 e, segundo previsões do Gartner, devem continuar crescendo.

Se, assim como nós, os números te chocaram, continue a ler este artigo e saiba como melhorar a privacidade e segurança na TI.

Segurança cibernética

De meados de 2020 até 2021, houve uma crescente no número de ataques cibernéticos. Essa tendência atingiu um recorde histórico no final do ano, chegando a 925 ataques cibernéticos por semana por organização, globalmente, segundo a CPR. E mais: educação/pesquisa foi o setor que sofreu o maior volume de ataques, com média de 1.605 ataques por organização a cada semana – representando um aumento de 75% em relação a 2020.

Ao analisar as regiões mais acometidas, a América Latina figurou o terceiro lugar. Foram com 1.118 ataques semanais (aumento de 38%). Neste cenário, pesquisa do Gartner aponta que a segurança cibernética e da informação está no topo da lista de investimentos planejados para 2022, com 66% de todos os entrevistados esperando aumentar os investimentos associados no próximo ano. 

“Até 2024, as organizações que adotarem uma arquitetura de malha de segurança cibernética reduzirão o impacto financeiro dos incidentes de segurança em uma média de 90%”, estima o Gartner.

Malha de segurança cibernética

De acordo com o Gartner, malha de segurança cibernética é uma abordagem de segurança moderna que consiste em implantar controles onde eles são mais necessários. “Em vez de todas as ferramentas de segurança executadas em um silo, uma malha de segurança cibernética permite que as ferramentas interoperem fornecendo serviços de segurança básicos e gerenciamento e orquestração de políticas centralizadas.”

Com a necessidade do trabalho remoto e possibilidade de mantê-lo no pós-pandemia, ou mesmo, adotar o híbrido, muitos ativos de TI agora estão fora dos perímetros empresariais tradicionais. Dessa forma, uma arquitetura de malha de segurança cibernética permite que as organizações estendam os controles de segurança para ativos distribuídos.

De acordo com a 2021 Gartner CIO Agenda Survey , 64% dos funcionários agora podem trabalhar em casa. E a propensão é de que pelo menos 30 a 40% continuarão trabalhando neste formato após o Covid-19. “Para muitas organizações, essa mudança exige uma reinicialização total das políticas e ferramentas de segurança adequadas ao espaço de trabalho remoto moderno. Os líderes de segurança precisam revisar as políticas de proteção de dados, recuperação de desastres e backup para garantir que ainda funcionem em um ambiente remoto.”

Silos x privacidade e segurança na TI

Um pequeno problema relacionado a vazamentos de dados pode resultar em sérias consequências às empresas. Ainda mais com a implementação da Lei Geral de Proteção de Dados (LGPD). Contudo, as complicações não se restringem ao vazamento desses dados. Quando não há compartilhamento de informações, um setor pode ficar sem um dado justamente quando mais precisa dele. Uma das situações que causam isso é a existência de silos de informação.

Por mais estranho que o nome pareça — visto que, silos são construções destinadas ao armazenamento e conservação de produtos agrícolas, sem que eles se misturem —, ele se refere a uma situação relativamente comum em empresas. Assim como silos agrícolas, os silos de informação são unidades de armazenamento de dados que não se comunicam entre si.

Só para exemplificar, quando um responsável por determinado setor registra informações importantes em uma planilha que só pode ser acessada em seu computador, ele está criando um silo de informação. Isso porque elas estão ali, armazenadas, mas não podem ser acessadas por outros setores que, eventualmente, podem vir a precisar delas.

O principal problema causado por um silo de informações é a falta de compartilhamento de dados entre os setores. Situação que pode ser resolvida com a adoção de uma solução de ESM (Enterprise Service Management ou Gestão de Serviços Corporativos). Afinal, ela possibilita uma comunicação unificada entre os departamentos.

Pilares para privacidade e segurança na TI

Para mitigar ameaças, é necessário criar uma malha de segurança cibernética baseada em vários pilares:

  • ferramentas de detecção de intrusão, como os Next Generation Firewalls (NGFW) ou Firewalls de última geração, que permitem a detecção precoce e emitem relatórios de ataques cibernéticos em toda a rede de dados da infraestrutura de TI;
  • gerenciamento centralizado da segurança de rede: permite monitorar todos os recursos, ferramentas, usuários, ativos, conteúdos e ameaças potenciais à sua rede em um único ponto de gestão;
  • política de gestão de identidade e acessos que favoreça maior segurança cibernética sem comprometer a alta acessibilidade dos dados;
  • escalabilidade: conforme a empresa incorpora novos ativos e infraestruturas, é possível detectar e configurar automaticamente todos os requisitos de segurança sem comprometer a operacionalidade do sistema ou a capacidade de investimento do negócio.

Como se prevenir de ataques cibernéticos?

O Check Point pontua ações para se prevenir e aumentar a privacidade e segurança da TI:

Evite ataques antes que eles aconteçam: uma arquitetura de segurança que permite e facilita uma infraestrutura de proteção unificada e coesa oferecerá proteção mais abrangente e mais rápida do que uma infraestrutura composta por peças que não funcionam juntas.

Proteja tudo, pois tudo é um alvo em potencial: para obter uma cobertura eficaz, as organizações devem buscar uma solução única que possa cobrir todas as superfícies e vetores de ataque. Além de proteger o básico, como e-mail, navegação web, servidores e armazenamento é essencial cuidar dos aplicativos móveis, nuvem, armazenamento externo, conformidade de smartphones, endpoints conectados e dispositivos IoT.

TOPdesk seu parceiro estratégico

Como vimos, as principais tendências de segurança cibernética em 2022 surgem dos desafios inerentes à proteção da pegada digital em constante expansão das organizações modernas. “A resposta à pandemia acelerou o trabalho híbrido e a digitalização dos processos de negócios na nuvem, ambos introduzindo novos desafios de segurança. Ao mesmo tempo, no ano passado, as organizações sofreram ataques sustentados de ransomware em larga escala, vários ataques na cadeia de suprimentos digital, vulnerabilidades profundamente incorporadas e ataques crescentes em sistemas de identidade”, resume o Gartner.

A TOPdesk preza pela segurança, assim, além de ferramenta sólida, conta com mais de 90 integrações. Dentre eles, podemos citar o Gerenciamento de Controle de Acesso Digital, da Informatie Vlaanderen. Como vantagens:

  • Faça login com eID, itsme, código de segurança por meio de aplicativo móvel, código de segurança por SMS ou token federal;
  • Opcionalmente, você pode optar por fazer o provisionamento de usuários Just In Time (JIT) para usuários não registrados do Portal de Autoatendimento criando um cartão pessoal do TOPdesk enquanto eles estão fazendo login.

Saiba ainda mais sobre cibersegurança

Se você quer ficar ainda mais por dentro do universo de cibersegurança, preparamos um WEBINAR GRATUITO para ajudar você a driblar ataques e manter sua empresa segura. Inscreva-se já agora mesmo!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Teste nossa solução de Service Desk gratuitamente!

OU

Compartilhe este artigo!

Share on facebook
Share on twitter
Share on linkedin
Share on skype
Share on whatsapp

Artigos Relacionados:

ITSM

Por que adotar uma solução ITSM baseada em nuvem?

O ITSM baseado em nuvem ganha cada vez mais relevância no universo corporativo quando o assunto é melhorar a gestão da empresa. Saiba mais sobre os benefícios das soluções SaaS.