Para as empresas, entretanto, ter centenas de dispositivos conectados a partir de diferentes localizações representa desafios à proteção de dados. “Muitos líderes de tecnologia da informação (TI) já perceberam que alguns dos atalhos e reparos temporários usados para a adaptação rápida não são sustentáveis a longo prazo”, lembra Jun Endo, vice-presidente de área América Latina da Elastic.
A pesquisa Global CIO Survey 2021-2022, da Logicalis, aponta que 9 em cada 10 CIOs reconhecem que alguma forma grave de ameaça cibernética foi executada contra os sistemas de sua empresa nos últimos 12 meses. Entre eles, 47% destacam as exposições de dados como o maior risco para a organização e 39% temem que ransomware e malware afetem os negócios.
As companhias precisam, então, reavaliar políticas, práticas e ferramentas de segurança de TI para atender às necessidades do trabalho híbrido. Confira, a seguir, três passos nessa direção.
1 – Mantenha-se atualizado
Os alvos são atraídos para o download de código malicioso porque realmente acreditam que estão acessando informações de segurança, assistência governamental para empresas ou atualizações críticas de ferramentas. Os e-mails de phishing imitam autoridades governamentais ou de saúde para levar os alvos a fornecerem dados pessoais ou detalhes de login. “Muitas vezes, é mais fácil convencer um humano do que “hackear” uma máquina. Por isso, as abordagens de engenharia social se mostram tão lucrativas. A responsabilidade de orientar e educar as equipes sobre atividades suspeitas — e como os profissionais podem ser alvos — é dos líderes de TI”, destaca Endo.
2 – Centralize dados de monitoramento
Uma força de trabalho remota naturalmente introduz novas vulnerabilidades à infra-estrutura de TI corporativa. As equipes de TI precisam abordar necessidades de conectividade diferentes, proteger mais dispositivos distantes e ir além da reação a incidentes a partir do monitoramento proativo de atividades suspeitas. Os dados de monitoramento, por sua vez, devem estar disponíveis em local centralizado para que as equipes tenham supervisão completa do ambiente, identifiquem anomalias e localizem a área afetada — como uma determinada zona da rede ou um dispositivo específico. “A detecção rápida leva a respostas mais rápidas — o que é crítico em um ambiente distribuído.”
3 – Crie a estratégia de segurança em torno das pessoas
Conforme as equipes de TI se preparam para um futuro mais remoto, é inevitável que a postura em relação à segurança precise acomodar mais ferramentas na nuvem. Afinal, elas precisam ser acessadas pelos funcionários de qualquer lugar. Embora a principal responsabilidade pelos dados mantidos nesses sistemas seja do fornecedor de nuvem, a equipe interna de TI deve fazer o monitoramento do acesso e das interações. “A palavra de ordem aqui é ‘observabilidade’, para facilitar a ação sobre as informações monitoradas”, pondera Endo. “Outro grande desafio é garantir que os usuários tenham as versões mais recentes das ferramentas. Uma gestão robusta do endpoint é mais recomendável que uma abordagem que depende da iniciativa de funcionários para instalar atualizações.”
CANALTECH
Nenhum comentário:
Postar um comentário