Tem sido bem documentado através de publicações técnicas e de negócios que estamos entrando na era do negócio digital, que cria novas formas de fazer negócios. Este tipo de passo evolutivo tem sido visto ao longo do tempo, desde quando a computação de mainframe deu lugar ao PC, que depois cedeu, para a era da Internet. Novas ferramentas e tecnologias alimentaram cada período dos negócios e na era digital não é diferente.
Em um esforço para ser mais ágil, as inovações voltaram, como a virtualização, redes de softwares definido, mobilidade e nuvem. No entanto, a única área de TI que ainda tem de evoluir significativamente é a segurança. Antes de os profissionais de segurança poderem renovar as suas estratégias de segurança, eles precisam entender as novas regras que estão em vigor. Abaixo estão as regras de segurança para a era do negócio digital.
A complexidade é o inimigo da segurança. Quando se trata de segurança, há um axioma fácil de seguir. Os sistemas complexos são mais difíceis de garantir que os simples e não há dúvida de que é exponencialmente mais complicado do que há uma década. É fundamental que os profissionais de segurança trabalhem com o resto da TI para dar um passo atrás e simplificar a infraestrutura, tanto quanto possível, ou eles vão sempre lutar para garantir efetivamente o meio ambiente.
Mais não é melhor. De acordo com pesquisas de Segurança, foi revelado que, em média, as grandes empresas têm 32 fornecedores de segurança. Individualmente, os produtos podem fazer o que eles deveriam fazer, mas cada dispositivo como sua própria ilha de segurança com nenhum conhecimento do que está acontecendo nas outras ilhas. Isso pode criar "expansão de segurança", informação inconsistente e pontos cegos.
Concentrando-se em conformidade é ineficaz. Isso provavelmente parece heresia aos auditores e alguns profissionais de segurança. O fato é que só porque um monte de caixas são marcados e desmarcados não significa que uma organização é segura ou insegura. Por exemplo, em relação aos requisitos de conformidade, pode ser que os usuários precisem de alterar senhas mensais e aderir a algum esquema complicado. Isso pode significar que aos usuários devam escrever senhas em post-it e anexá-los em seus monitores, por serem muito difíceis de lembrar. Hackers não se preocupam com sua auditoria interna para descobri-las.
O perímetro está em toda parte. Outra maneira de olhar para esta afirmação é que a rede não tem fronteiras. De qualquer maneira, o perímetro claramente definido que estava no local há uma década se foi. A Internet, a mobilidade, a nuvem e Internet das coisas têm contribuído para um aumento maciço do número de superfícies de ataque. Além disso, as redes tornaram-se muito mais planas ao longo dos últimos anos, por isso, uma vez que um hacker se encontra, é muito mais fácil para mover lateralmente através da rede, planejar quais dados roubar e iniciar o processo de exfiltração. Por último, a tendência crescente de "shadow IT" significa que os usuários estão armazenando dados em locais não autorizados, tais como Dropbox ou Google Drive acrescentando à expansão da fronteira. Quando construir um plano de segurança, faça com o conceito de constante expansão de perímetro em mente.
Lentidão não favorecerá. Segurança e desempenho estão muitas vezes em desacordo uns com os outros. Na verdade, 43% das empresas admitiram transformar recursos de segurança off a favor da manutenção do desempenho da rede. Considere a afirmação: profissionais de segurança com conhecimento de causa fazem a organização menos segura, em vez de tornar a rede mais lenta. Por quê? Vivemos em um mundo centrada em rede e uma rede lenta significa aplicativos lentos, computação lenta e trabalhadores lentos. Segurança agora precisa trabalhar à velocidade da rede.
Um dos passos mais importantes em aderir a estas novas regras está a ter visibilidade end-to-end de todos os fluxos de rede como anomalias podem indicar violações. Por exemplo, os trabalhadores usam tipicamente as mesmas aplicações numa base diária. Se um trabalhador vem no escritório com um dispositivo infectado, provavelmente haverá novos padrões de tráfego para esse dispositivo. Neste momento, o dispositivo deve ser colocado em quarentena para conter qualquer outra infecção e o processo de inspeção pode começar.
Segurança é uma necessidade profissional para admitir a verdade dura que a organização vai ser violada. A questão é: com que rapidez podem ser encontradas as ameaças? O jogo de segurança tem algumas novas regras e seguindo estes as empresas têm uma chance de lutar.
Fonte
Security Current
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

