Princípios de design de segurança de TI

Princípios de design de segurança de TI

Compartilhar postagem

Para os líderes de segurança de TI, uma mudança abrupta do escritório para operações totalmente remotas deve ser como passar de uma mansão com paredes sólidas para o Velho Oeste.

As limitações tradicionais das operações locais e o controle que elas oferecem não existem mais. No home office, os usuários controlam mais ou menos os próprios dispositivos e software, e é aí que começam as dificuldades para os administradores de TI. A área a ser protegida aumenta repentinamente. Apenas clicar em um anexo de e-mail malicioso, navegar em um site carregado de malware, uma rede Wi-Fi aberta ou um dispositivo não seguro usado por um funcionário pode dar aos invasores acesso à infraestrutura de TI corporativa, onde podem causar danos ainda maiores.

A pressão da produção aumenta o risco

Confiar apenas no equilíbrio e na confiabilidade da força de trabalho seria um mau conselho. Mesmo com ampla sensibilização, há uma probabilidade, especialmente em situações estressantes, de que os funcionários cometam um erro arriscado contra seu melhor julgamento. A pressão para ser produtivo já aumentou ligeiramente para os funcionários que trabalham em casa. Na verdade, a consultoria de gestão McKinsey conclui que o trabalho remoto em 2020 exacerbará os desafios de segurança cibernética de longa data – estressores físicos e psicológicos que forçam os funcionários a burlar os controles para realizar seus trabalhos. Em suma, a pressão para ser produtivo pode ter um impacto significativo na segurança do home office.

Home office aumenta a necessidade de segurança

Para criar um nível de segurança suficiente, mesmo sob essas condições, os administradores de TI usam ferramentas comprovadas em operações regulares de escritório para conectar alguns participantes externos em operações de escritório: Firewalls, programas antivírus e conexões VPN são usados ​​principalmente como medidas de segurança para acesso aos recursos da empresa. Para os gerentes de TI, essa abordagem significa um esforço adicional perceptível: eles precisam proteger os dispositivos novos ou, se necessário, os dispositivos finais pessoais dos funcionários e sempre manter o software instalado atualizado. A aplicação das diretrizes de segurança de dados deve ser assegurada em vários aplicativos de segurança. Se o firewall causar problemas de largura de banda para os usuários quando a carga do usuário for alta, os administradores de TI serão confrontados com um volume maior de solicitações de suporte. Resumindo: menos controle, maiores riscos de segurança e processos de gerenciamento abaixo do ideal.

Digitalização forçada por acaso

O que se perde em termos de controlo ao nível da segurança informática ganha-se ao nível do negócio. Na empresa digitalizada, novas formas de gestão corporativa podem ser implementadas com mais facilidade, pois o desenho de TI permite uma reestruturação rápida e eficiente. Portanto, em muitas empresas, o trabalho remoto deve ser mantido permanentemente, pelo menos para parte da força de trabalho, ou geralmente permanecer uma opção. De acordo com uma pesquisa do Gartner, 74% das empresas não querem que seus funcionários voltem ao escritório. Executivos de todo o mundo estão pressionando para estabelecer novos processos de negócios remotos o mais rápido possível e estão dispostos a alocar o orçamento necessário para isso.

Cenários remotos precisam ser ajustados

O anúncio do trabalho remoto permanente não parece inicialmente uma boa perspectiva para muitos administradores de TI. Para eles, isso significa gerenciar um conjunto maior de riscos com métodos mais complicados. No entanto, este é apenas o caso à primeira vista. Um olhar mais atento mostra que o gerenciamento de TI do trabalho remoto em 2020 costumava ser tão complexo devido à implementação de curto prazo. O uso de conexões VPN e firewalls é uma forma adequada de permitir o acesso remoto para alguns funcionários no escritório. No entanto, quando implementada para toda a força de trabalho, essa abordagem se mostra complicada e ineficiente.

Repensando a segurança de TI

No entanto, novas possibilidades surgem se você romper com o princípio de "remoto de emergência para todos" e estiver disposto a repensar o design de sua segurança de TI desde o início. A consolidação pode ser um primeiro passo fundamental: quando as empresas movem suas implantações locais totalmente para a nuvem, o gerenciamento delas se torna mais fácil. A aplicação de políticas pode ser realizada centralmente por mecanismos de políticas que orientam ferramentas de segurança, como CASBs ou SWGs. Manter os processos o mais simples possível também reduz a probabilidade de que as vulnerabilidades passem despercebidas, evitando um ambiente de segurança fragmentado e difícil de controlar.

A consolidação e simplificação efetivas permitem que você trabalhe de forma mais econômica. As implantações e suas configurações podem ser concluídas em dias, em vez de semanas, permitindo que as empresas equilibrem segurança, disponibilidade e produtividade rapidamente enquanto trabalham remotamente.

A infraestrutura deve se tornar mais dinâmica

Por último, mas não menos importante, deve ser assegurado até que ponto uma nova abordagem é resiliente a futuras ameaças e desenvolvimentos. A infraestrutura deve ser capaz de se adaptar rápida e dinamicamente às mudanças na carga de trabalho, evitando gargalos de tráfego de backhaul que podem afetar a produtividade ao longo do tempo.

A mudança para o trabalho remoto é outro marco na digitalização em andamento. Se os processos de negócios são tratados principalmente digitalmente, a segurança de TI é de importância crucial. As empresas só podem fazer justiça a isso se estiverem dispostas a repensar fundamentalmente o design de sua segurança de TI. Com os princípios descritos, os administradores de TI criam condições adequadas para estar um passo à frente das ameaças de TI e, ao mesmo tempo, trabalhar com a mesma eficiência que em ambientes locais.

Saiba mais em Bitglass.com

 

[asterisco=4]

 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais