Obter conhecimento detalhado sobre a estrutura, o funcionamento dos produtos e saber onde estão os riscos é a forma mais eficiente de investir em segurança atualmente

A segurança da informação está cada vez mais complexa, as empresas agregam diversos produtos ao seu ambiente tentando fechar todas as portas para as ameaças, novos projetos de segurança são implementados a cada ano, novas soluções são adquiridas e o esforço exigido das equipes continua aumentando, assim como o volume de ameaças.

De olho no futuro, o mercado desenvolve novas tecnologias buscando estar sempre à frente dos cibercriminosos. Automação, sensores, inteligência artificial e machine learning são alguns termos que temos ouvido bastante ultimamente.

Mas antes de olhar para o futuro precisamos primeiro olhar para o passado. As ameaças antigas como ransomware, malware de macro, phishing e tantas outras conhecidas há décadas ainda causam muitos estragos. Ataques bem sucedidos ainda são realizados com pen drives infectados e e-mails falsos, e os criminosos continuam explorando com sucesso vulnerabilidades há muito tempo conhecidas.

O Machine Learning e a Inteligência Artificial vão ajudar muito a automatizar os processos, analisar comportamento das ameaças, acelerar dos diagnósticos e reduzir os esforços das equipes já tão sobrecarregadas, mas ainda não é a bala de prata. São apenas novos elementos dentro de algo muito maior.

Antes de abraçar novas tecnologias a empresa precisa avaliar qual é a sua real postura de segurança. Será que uma nova solução com inteligência artificial é o que a empresa precisa no momento ou será que um projeto de classificação de dados seria mais eficiente para proteger os dados sensíveis da companhia? Existem vulnerabilidades no endpoint, na rede, na nuvem ou são os processos de segurança que precisam ser revistos?

Os cibercriminosos não são diferentes dos bandidos tradicionais, eles sempre vão atacar quem estiver menos protegido e vão procurar até encontrar o que existe de mais valioso. Se a empresa está bem protegida, o atacante vai tentar acesso por meio da rede de um parceiro que tenha segurança falha, tentar acesso via um dispositivo móvel desprotegido ou então usar engenharia social para tentar ganhar acesso com a ajuda de um colaborador menos atento aos procedimentos de segurança. Eles também vão procurar pelos dados mais preciosos da empresa, seja no terminal, na nuvem ou no data center.

Cada empresa é diferente, é preciso conhecer de fato quais são as vulnerabilidades de cada uma e estudar como elas devem ser tratadas. Uma análise de postura irá apontar onde devem ser feitos os investimentos e também como aproveitar os investimentos anteriores. Muitas vezes os produtos necessários para uma boa segurança já estão lá, mas estão mal configurados, não estão integrados ou a equipe não está utilizando todos os recursos disponíveis.

O universo de coisas que as empresas consomem envolvendo tecnologia é gigantesco e por isso elas acabam perdendo a visibilidade do ambiente corporativo como um todo. Obter conhecimento detalhado sobre a estrutura, o funcionamento dos produtos e saber onde estão os riscos é a forma mais eficiente de investir em segurança atualmente.

Fonte: CIO