Curiosidades
03 perguntas fundamentais que todo líder de SI deveria saber responder
Brasiline
16 de outubro de 2017

De acordo com pesquisas, os executivos devem monitorar a rede e ter certeza onde os dados estão armazenados, quem os acessa e qual o comportamento dos usuários, para garantir a segurança da empresa e evitar processos custosos de remediação, problemas com compliance e danos à reputação do negócio.

Nenhuma solução é capaz de prevenir todas as formas de ataque e, ao mesmo tempo, mitigar os danos de uma tentativa bem-sucedida. Por isso, as organizações devem contar com múltiplas camadas de proteção e uma estratégia de segurança capaz de antecipar todos os vetores de ataque e desenvolver múltiplos mecanismos para combater cada um deles.

Os riscos trazidos pelos avanços digitais, como a dificuldade de identificar transferências perigosas de dados e a falta de visibilidade das atividades do usuário, são grandes desafios para os líderes de segurança de hoje, que precisam estar atentos a uma superfície de ataque cada vez maior e vulnerável, expondo o negócio a uma série de ameaças com alto poder de destruição.

Identificar mudanças bruscas no comportamento do ambiente de TI e monitorar a rede é fundamental para garantir a segurança do negócio e evitar processos custosos de remediação, problemas com compliance e danos à reputação da empresa.

Veja a seguir, três perguntas que todo líder de segurança da informação deve saber responder para entender o estado de maturidade da sua estratégia de segurança e capacidade de antecipar ameaças:

Você tem controle de todos os dispositivos conectados à rede?

Grande parte das empresas não consegue identificar atividades anormais nos dispositivos conectados à rede, incluindo a IoT (internet das coisas) ou qualquer outro dispositivo não convencional. Os cybercriminosos sabem disso e têm investido cada vez mais em ataques contra esses dispositivos. É o caso, por exemplo, dos ataques DDoS usando o malware Mirai que, por meio de vulnerabilidades em câmeras Wi-Fi, deixaram uma série de serviços fora do ar durante horas.

Vários dispositivos IoT não foram feitos tendo a segurança em mente. O fato de as organizações não terem conseguido se adequar para garantir a manutenção correta desses dispositivos também é um ponto a favor dos hackers. É corriqueiro vermos boas práticas simples deixadas de lado, como a necessidade de alterar as credenciais de acesso de fábrica.

Onde estão seus dados e como são usados?

Softwares de monitoramento da rede, como soluções de SIEM, por exemplo, possivelmente são úteis para revelar atividades anormais, entretanto, devido à falta de contexto, a quantidade de alertas é tão incoerente que o time pode acabar rejeitando atividades críticas, como grandes volumes de dados saindo da rede ou sendo copiados para pastas desprotegidas. Todo hacker capaz de ultrapassar a barreira do perímetro pode ficar semanas ou meses roubando informações de uma base de clientes sem ser notado.

Como seus usuários se comportam?

Mesmo que um usuário tenha acesso a 90% dos dados da empresa, caso ele acesse um arquivo com uma informação sensível, é importante saber quais foram as atividades que ele executou. Isso possibilita que a organização obtenha um controle maior referente ao que cada um pode acessar, garantindo uma rápida correção.

Nem todo líder de segurança é capaz de responder essas três perguntas 100% confiante, por isso, esse é o primeiro passo para começar a enfrentar os pontos cegos da rede e criar estratégias para gerar maior visibilidade e proteção para os ativos de informação mais importantes para o negócio.

Fonte

Matéria extraída do site

Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross