Gestão de segurança da informação flexível e eficiente é possível



Os responsáveis pela gestão de segurança da informação hoje são cobrados para entregar o máximo de flexibilidade sem comprometer a proteção dos ativos. Afinal, sempre que pensamos em mudanças e inovações nos negócios, esperamos que os ativos continuem em segurança, certo?

Construir novos processos digitais, mover equipamentos, desenvolver novas aplicações ou adquirir uma nova empresa não deveria tornar a organização mais vulnerável aos ataques, mas pode quando isso não é feito com planejamento.

Empresas de diferentes mercados têm dificuldades para identificar, conter e responder rapidamente aos incidentes de segurança e, ao mesmo tempo, não podem parar de inovar, correndo o risco de ficarem para trás. Por isso, a flexibilidade na construção de novos processos digitais e a capacidade de adaptar mudanças de maneira segura é essencial.

A gestão de segurança da informação geralmente aposta na segmentação da rede para isolar diferentes usos da web, por meio de firewalls e VLANs para mitigar os riscos de ataques. Essa abordagem pode ser eficiente para mitigar os riscos de ataque, mas oferece pouco em flexibilidade para responder às diferentes necessidades do negócio.

Para lidar com isso, os profissionais de segurança da TI podem reduzir essa limitação abrindo o firewall para permitir conexões. Essa estratégia acaba reduzindo a eficiência do firewall no combate às ameaças, pois reduz o controle da TI, além de também aumentar a complexidade de regras para gerenciar.

Como resolver esse problema

Para compensar a falta de flexibilidade trazida pela estratégia de segmentar a rede, as empresas precisam de um modelo de segmentação que seja independente da tecnologia. Para isso, a TI precisa estar em sintonia com os objetivos da empresa. Qual é seu principal objetivo de negócio? Qual modelo digital é necessário para atingi-lo? Como podemos nos proteger com essa abordagem?

Assim, as empresas podem pensar na segmentação de maneira mais ampla, incluindo dados, usuários, aplicações e o processo de negócios, sem que nenhuma dessa áreas se sinta limitada pelas tecnologias.

Além de observar os objetivos de negócio, é preciso pensar no cenário de riscos enfrentados pelo mercado da empresa. Um framework que considere identidade, visibilidade, políticas de segurança, disponibilidade e resiliência permitem que planejar a gestão de segurança da informação além da camada da rede, atingindo dados, usuários, aplicações e o processo de negócios.

Defina uma abordagem estratégica de segmentação

A gestão de segurança da informação ideal não é a mesma em todas as empresas. Isso se estende à segmentação da rede. Líderes de negócios precisam se engajar com a TI para definir uma abordagem estratégica de segmentação olhando para o negócio, transcendendo tecnologias, o ambiente e o processo. A maneira de fazer isso varia de empresa para empresa.

Considere, por exemplo, um hospital. As empresas do setor de saúde precisam proteger dados de clientes e dispositivos de hackers, funcionários e pacientes com acesso à rede em um ambiente extremamente complexo: registros precisam de proteção, pacientes precisam de acesso à rede, novos dispositivos se conectam à rede o tempo todo e novas tecnologias precisam ser implantadas de tempos em tempos.

Uma estratégia de segmentação precisa se adaptar a essa realidade. Com isso, é possível definir níveis de permissão com base nas políticas do hospital e nas exigências de compliance e chegar a uma estratégia de segmentação não apenas na rede, mas em sistemas e aplicações.

Quer saber mais sobre como podemos ajudá-lo a definir a melhor estratégia de segurança para o seu negócio? Entre em contato com nossos especialistas e conheça nosso serviço de consultoria em segurança.

#segurança #hackersProteçãodedadoscorporativos #ngfw #logistica #casb #ataqueDDoSrespostadeincidentes #forcepoint #utm #fortinet #ksecurity #mssp

3 views
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K