PME Empresas

Segurança digital é um processo, não uma solução isolada

Lisandro Carmona de Souza, 3 Outubro 2016

A efetiva segurança digital trabalha com 5 funções principais de uma forma holística que cresce junto com o ecossistema das ameaças digitais.

Avast for Business security

O processo de digitalização – o uso de tecnologias sociais, móveis, analíticas e de nuvem para gerar, processar, armazenar e comunicar dados – está transformando tudo, com profundas implicações em como aprendemos, trabalhamos e nos divertimos.

"A transformação digital não é apenas uma tendência tecnológica, ela está no centro das estratégias de negócio em todos os segmentos e mercados", afirmou o IDC.Este emergente mundo conectado do qualquer um / qualquer coisa / a qualquer momento / em qualquer lugar (também conhecido como Internet de Tudo da sigla IoE, em inglês, Internet of Everything) requer uma visão holística para proteger as pessoas, as coisas, os processos e todos os dados que eles gerenciam de perigos intencionais ou não. Uma abordagem holística envolve todos os aspectos da cibersegurança – não somente pessoas, produtos e processos – mas também as cinco funções críticas necessárias para tornar mais efetiva a segurança: Identificar, Proteger, Detectar, Responder e Recuperar.

Desenvolvidas pelo NIST (National Institute of Standards and Technology) nos Estados Unidos, as cinco funções – posteriormente subdivididas em 22 categorias e 98 subcategorias – fornecem o pano de fundo para a criação de uma abordagem efetiva da cibersegurança:

Identificar – Desenvolver o conhecimento institucional para gerenciar os riscos de cibersegurança dos sistemas organizacionais, ativos, dados e capacidades, isto é, Asset Management, Business Environment, Governance, Risk Assessment e Risk Management Strategy.

Proteger – Desenvolver e implementar as barreiras de proteção que garantam os serviços de infraestrutura críticos, isto é, limitar ou conter o impacto de um potencial evento de cibersegurança.

Detectar – Desenvolver e implementar as necessárias atividades para identificar a ocorrência de um evento de cibersegurança, isto é, permitir a descoberta a tempo dos eventos de cibersegurança.

Responder – Desenvolver e implementar as atividades próprias para agir em um evento de cibersegurança que for detectado, isto é, conter o impacto de um potencial evento de cibersegurança.

Recuperar – Desenvolver e implantar as atividades necessárias para mantes os planos de resistência e restauração das capacidades e serviços que foram prejudicados devido ao evento de cibersegurança, isto é, recuperar rapidamente as operações normais para reduzir o impacto de um evento de cibersegurança.

De acordo com Gartner, os protocolos do NIST estão sendo utilizados atualmente por 30% das organizações nos Estados Unidos, e se espera um crescimento para 50% até 2020. As razões chave para a adoção destes protocolos são: alinhamento com as melhores práticas de segurança cibernética (70%), exigências dos parceiros de negócios (29%) e exigências de contratos governamentais (28%). 

A adoção destes protocolos está limitada por custos. De acordo com um relatório recente que os identificou como as melhores práticas, mas cuja completa implementação requer um alto nível de investimento. A maioria das organizações (70%) veem os protocolos do NIST como sendo as melhores práticas de segurança, mas 50% indicam o alto nível de investimento como uma barreira para a sua adoção. Enquanto que 84% das organizações tem pelo menos um dos protocolos de segurança em funcionamento, 64% utilizam apenas parte deles e nem todos os controles recomendados devido aos custos e às poucas exigências regulatórias, sendo que 83% dos que planejam adotar os protocolos do NIST ao longo dos próximos meses dizem que irão adotar uma abordagem semelhante, isto é, adotar alguns, mas não todos os controles do CSF (CyberSecurity Framework).

Um cenário muito mais positivo foi projetado pela Intel, que estava ativamente envolvida com o NIST e o CSF desde o início (fevereiro de 2013) e estava pronta para adotá-lo (fevereiro de 2014).

A cibersegurança nunca dorme

Novos ataques ocorrem e novas falhas são descobertas todos os dias e confiar em –manter tudo sem problemas é um pensamento vago. Os criminosos só precisam acertar uma vez para vencer. Os homens honestos precisam estar certos sempre só para se manter no jogo.

Isto não significa que a situação esteja perdida. A cibersegurança efetiva é uma realidade prática nos dias de hoje, com os mecanismos adequados funcionando. Uma abordagem holística que envolve tudo e todos – inclusive aqueles parceiros que sempre foram confiáveis – e que se adapta ao ecossistema volátil das ameaças pode manter você e sua empresa seguras.

Mais para frente iremos olhar mais a fundo o ambiente das ameaças e como os fatores internos e externos podem impactar – e até destruir – uma organização.