Blue team

S.Labs

A cibersegurança no quotidiano

Existe uma quantidade infindável de ferramentas de cibersegurança necessárias ao quotidiano de uma organização, independentemente da sua dimensão ou área de negócio. O que garantir e como gerir todo o ecossistema de cibersegurança?

Por André Alves, Network and Security Operations Center Team Leader, Warpcom . 13/12/2022

A cibersegurança no quotidiano

O tempo em que a equipa de IT tinha apenas um conjunto limitado de equipamentos para gerir, manter atualizados e corrigir vulnerabilidades ficou para trás. O surgimento dos dispositivos IoT, que necessitam de conectividade à rede interna e à internet, assim como a migração de aplicações de on-premises para a cloud, vieram tornar ainda mais complexa a missão de proteger devidamente a organização.

Com equipas cada vez mais reduzidas, a capacidade de monitorizar e atuar sobre a alarmística gerada por todas as plataformas de segurança que protegem o negócio e atividade é limitada. Acaba-se assim por negligenciar os sistemas ao não proceder aos devidos updates e ao não se corrigirem as vulnerabilidades muitas vezes críticas, que quando exploradas podem impactar gravemente a atividade da empresa.

Como mitigar estes riscos e garantir a continuidade da operação? Com a análise de risco! Desta forma torna- -se possível demonstrar aos decisores qual o real impacto financeiro e operacional que um incidente de segurança pode causar, viabilizando o correto investimento e a priorização de ações na área de segurança.

Algumas das perguntas que devemos fazer são: qual o impacto financeiro caso o servidor do ERP esteja indisponível durante um dia? E durante uma semana? Qual a perda de receita diária caso o servidor de e-commerce esteja indisponível? E se este ativo estiver exposto à internet e tenha uma vulnerabilidade crítica que permita a extração de dados pessoais e confidenciais sobre os clientes? Ao responder a algumas destas questões é possível estimar os impactos diretos, mas também ter uma noção dos impactos indiretos, como o efeito na reputação da marca que é muitas vezes ainda mais significativo.

Com visibilidade sobre os possíveis impactos financeiros, e o verdadeiro valor de cada um dos ativos, é possível definir os controlos de segurança que melhor se adaptam às necessidades. Este é o ponto de partida.

Por outro lado, a constante evolução da infraestrutura de IT, cada vez mais em ambientes cloud, e a predominância do trabalho remoto/híbrido, torna necessária a existência de controlos de segurança ao nível do endpoint em detrimento das tradicionais proteções de perímetro. Tecnologias de EDR (Endpoint Detection and Response), XDR (Extended Detection and Response), CASB (Cloud Access Security Broker) e ZTNA (Zero Trust Network Access). Não menos importante é a existência de ferramentas e recursos humanos que garantam a correta análise de eventos de segurança e a resposta a incidentes.

Na maioria das organizações, devido ao esforço e grau de especialização dos recursos necessários, torna-se inviável ter internamente uma equipa que garanta a correta monitorização 24x7 e a gestão dos controlos de segurança. A solução pode passar por recorrer a serviços externos altamente qualificados e certificados que mitigam grande parte dos eventos de segurança e analisam e resolvem os restantes, utilizando como base as melhores práticas do mercado.

Ainda assim, por mais seguras que sejam as infraestruturas, ou por muitas ferramentas de segurança que se possua, o ser humano vai ser sempre o elemento mais fácil de ludibriar. A sensibilização e formação de todas as pessoas da organização é por isso fundamental para que os utilizadores ajam com conhecimento, não colocando a segurança da organização em risco. Por exemplo, a aparente simples escolha de uma palavra-passe deve ser um ato consciente. Para evitar situações de risco, muitas vezes são definidas e implementadas políticas na infraestrutura de IT que obrigam a utilização de palavras-passe complexas. Contudo, se o utilizador não perceber o real propósito desta complexidade, irá de forma inconsciente tentar contornar as regras, pondo assim em risco todo o ecossistema. Ao não ser dada a formação adequada, que mostre situações reais inerentes a palavras-passe comumente utilizadas, corre-se o risco de estas serem escritas em post-its e estarem visíveis a qualquer pessoa, com todos os perigos que isso acarreta.

Em suma, é importante que as organizações tomem consciência dos seus riscos e executem as medidas necessárias para a existência dos meios tecnológicos, processuais e humanos, que garantam que os controlos de segurança implementados são corretamente geridos e monitorizados. Paralelamente, é crucial consciencializar os colaboradores da sua importância na segurança de toda a organização.

 

Conteúdo co-produzido por MediaNext e Warpcom


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº21 Dezembro 2024

IT SECURITY Nº21 Dezembro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.