Processos, tecnologia e pessoas: os pilares de uma estratégia de segurança eficaz

julho 14, 2016
Notí­cias sobre violações de dados e invasões nos mais variados segmentos de mercado acontecem todos os dias. Em abril deste ano, o vazamento de documentos da Mossack Fonseca, empresa financeira com sede no Panamá, trouxe mais uma vez à tona o debate do quão eficaz é a detecção das ameaças nas organizações.

CIO deve analisar o cenário de ameaças e o ambiente da empresa para definir as tecnologias mais adequadas para a organizaçío

Notí­cias sobre violações de dados e invasões nos mais variados segmentos de mercado acontecem todos os dias. Em abril deste ano, o vazamento de documentos da Mossack Fonseca, empresa financeira com sede no Panamá, trouxe mais uma vez à tona o debate do quão eficaz é a detecção das ameaças nas organizações.

A palavra-chave para uma estratégia de segurança de redes e dados é prevenção. As empresas precisam trabalhar para antecipar o que está por vir e, assim, assegurar que o negócio esteja seguro. Porém, antes de implementar o plano, é importante lembrar que a ação não se resume à  instalação de equipamentos e softwares, como explica Fabio Peake, gerente de desenvolvimento de parceiros em segurança da Cisco: O projeto deve estar baseado em três pilares: processos, tecnologia e pessoas, explica.

Conheça cada um deles e como desenvolvê-los:

1. Processos
Determine que ní­vel de segurança é mais adequado para a empresa, analisando o cenário de ameaças, o estado do ambiente atual da companhia, os gargalos e áreas que demandam mais proteção e os possí­veis parceiros estratégicos e tecnologias para cobrir essas deficiências. Aqui vale pensar a questão custo X benefí­cio. Ou seja, se o custo da implementação de um sistema de segurança justifica os benefí­cios obtidos com a proteção.

2. Tecnologia
Pesquise as ferramentas existentes para garantir que o usuário não consiga realizar ações que coloquem a empresa em risco, como o uso de bloqueios para determinados sites e informações. Estude as tecnologias que podem ser aplicadas, como Rede Particular Virtual (Virtual Private Network – VPN), Anti Spam e Segmentação de Rede.

3. Pessoas
Conscientize os usuários sobre a importância da segurança dos dados – para eles e para a empresa. Mostre os riscos mais comuns e dê dicas de como se prevenir de possí­veis ataques. Quais são as portas de entrada mais conhecidas? Faça uma lista com normas e dicas de segurança e mostre-se sempre disponí­vel para tirar dívidas.

Imagem: Pixabay

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.