Armadilhas ao migrar soluções de segurança

Investimentos de PME em segurança de TI

Compartilhar postagem

Existem algumas armadilhas para as empresas ao migrar soluções de segurança. Aqui estão as melhores práticas de planejamento e execução de Tim Bandos, diretor de segurança da informação da Digital Guardian.

As organizações familiarizadas com o processo de migração para uma nova solução de segurança sabem como é difícil e demorado. No entanto, acompanhar a evolução dos requisitos de segurança cibernética é essencial para proteger os ativos mais importantes de uma empresa – seus dados e propriedade intelectual. O estabelecimento de um plano de migração deve ser feito corretamente, caso contrário, pode resultar em tempo de inatividade dispendioso e interrupção dos negócios. A seguir estão alguns pontos que as empresas devem considerar antes de implementar uma estratégia de migração.

Catalisadores para mudar uma tecnologia de segurança

A decisão de mudar de fornecedor de soluções de segurança não deve ser tomada de ânimo leve. No entanto, as parcerias existentes devem ser verificadas para ver se as soluções do provedor atual ainda são suficientemente poderosas ou se ele está usando tecnologias ultrapassadas. Nesse caso, representa um risco potencial para os dados do cliente e outros ativos.A agilidade é outra questão a ser considerada. As empresas de hoje estão em constante mudança, por isso soluções de segurança que funcionam de acordo com o lema “configure e esqueça” não são mais uma opção. Adicionado a isso estão os requisitos legais em constante mudança que forçam as empresas a reavaliar constantemente suas soluções de segurança existentes.

Etapa 1: Definir solicitação de proposta

Uma rápida pesquisa no Google fornecerá uma infinidade de soluções de segurança, portanto, pode ser difícil escolher um provedor adequado. Os gerentes devem, portanto, consultar os colegas do setor sobre as soluções que estão usando atualmente. Além disso, as recomendações dos analistas são outra boa fonte para obter uma avaliação detalhada dos fornecedores e soluções de segurança.

O melhor lugar para começar é reservar um tempo para definir uma Solicitação de Proposta (RFP) estruturada que convide os principais fornecedores a enviar planos de licitação formais. Além disso, as empresas devem montar uma equipe de projeto multifuncional encarregada de refinar os requisitos organizacionais mais amplos, avaliar fornecedores em potencial e avaliar a capacidade necessária.

A preparação da RFP é crucial

O processo de preparação da RFP é crucial. Deve incluir que todos os requisitos sejam registrados em cooperação com os envolvidos e coordenados com a estratégia corporativa. Os responsáveis ​​devem desenvolver um sistema de classificação ou ponderação que forme a base para a tomada de decisões, incluindo uma classificação das habilidades desejadas. Como parte da metodologia de seleção, deve-se garantir que considerações mais abrangentes e holísticas fluam para o processo: A solução é intuitiva para os usuários? Como é medido o retorno sobre o investimento (ROI)? A solução é ágil o suficiente para acompanhar o ritmo das mudanças nos negócios?

O ideal é que as empresas criem uma lista restrita de no máximo três fornecedores e usem o processo de RFP para validar seus recursos. Como parte da revisão e avaliação do fornecedor, os líderes devem realizar um programa de prova de conceito direcionado para garantir que a solução escolhida se encaixe em seu ambiente.

Etapa 2: plano de migração para implantar a nova solução

Depois que os tomadores de decisão tiverem escolhido um provedor de soluções, eles devem desenvolver um plano de migração para a implantação. Isso começa com a avaliação dos requisitos de dados, classificação, lógica de negócios e dependências internas, definindo um cronograma com um teste piloto e projetando uma topologia de rede em preparação para a implantação. Como parte de

Durante o processo de transição, metas intermediárias claras devem ser definidas para gerenciamento de liberação, validação, transferência controlada da solução de TI para uso operacional e desativação da solução antiga.

Projetar uma estratégia pós-migração

Depois de concluir a migração com sucesso, os responsáveis ​​devem dar um passo adiante e traçar uma estratégia para o período após a migração. Isso inclui revisões frequentes em conjunto com o provedor de segurança, que se concentra em melhorar o uso da solução e o aumento de valor associado.

Armadilhas comuns de migração e como evitá-las

Várias armadilhas podem inviabilizar qualquer programa de migração. O caso mais óbvio é a falta de um roteiro de migração de longo prazo com entregas acionáveis ​​e um plano de engajamento das partes interessadas. Outro erro é não criar um plano de contingência caso membros da equipe de migração saiam no meio do projeto. Além disso, uma solução nunca deve ser implantada antes de ter sido testada e especialistas internos envolvidos.

No entanto, a medida mais importante para um projeto de migração bem-sucedido é pensar muito sobre quais ativos a empresa realmente precisa proteger. Na verdade, várias ferramentas líderes de mercado não tornarão a organização segura se não forem devidamente integradas à estratégia geral de segurança. Para conseguir isso, os gerentes devem saber exatamente quais dados e aplicativos da empresa são críticos para a criação de valor.

Análise: quais ativos de dados precisam ser protegidos com mais urgência

Portanto, uma abordagem baseada em risco para a adoção de uma nova solução de segurança começa com uma compreensão profunda de quais ativos de dados precisam ser protegidos com mais urgência. Fazer as perguntas certas no início do programa de migração ajudará a determinar a profundidade, o escopo e o nível de serviço necessário — e se o fornecedor de segurança em questão está à altura do desafio.

Mais em DigitalGuardian.com

 


Sobre o Guardião Digital

O Digital Guardian oferece segurança de dados inflexível. A plataforma de proteção de dados entregue na nuvem foi criada especificamente para evitar a perda de dados por ameaças internas e invasores externos nos sistemas operacionais Windows, Mac e Linux. A plataforma de proteção de dados do Digital Guardian pode ser implantada na rede corporativa, endpoints tradicionais e aplicativos em nuvem. Por mais de 15 anos, o Digital Guardian permitiu que empresas com uso intensivo de dados protegessem seus ativos mais valiosos em um SaaS ou com base em serviço totalmente gerenciado. A visibilidade de dados exclusiva e sem políticas do Digital Guardian e os controles flexíveis permitem que as organizações protejam seus dados sem desacelerar suas operações comerciais.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais