Skip to main content
Artigos

Como gerenciar a segurança da informação?

Por 17 de maio de 2016fevereiro 28th, 2019Sem comentários

Como gerenciar a Segurança da Informação?

Garantir a segurança na infraestrutura e nos ativos da informação é um desafio cada vez maior cada vez maior para as organizações. Hoje, as ameaças vêm de todos os lados.

Um dos principais desafios para os profissionais da área é administrar inúmeras ferramentas de segurança, como firewalls, roteadores, antivírus, sistemas de prevenção e detecção de intrusos, gerenciadores de identidade e controle de acesso, etc. Principalmente porque esses sistemas muitas vezes possuem relatórios em formatos distintos e ficam armazenados em diferentes pontos da empresa.

Para detectar violações às políticas organizacionais, a equipe de segurança deve coletar todos os eventos registrados por essas ferramentas e correlacioná-los, em um trabalho realmente difícil e complexo até mesmo para as melhores equipes de segurança. Somente assim será possível identificar eventos realmente perigosos para a companhia. Porém a ocorrência já deverá ter acontecido há algum tempo e restará à empresa apenas uma ação reativa para dissecar e entender as violações à sua política de segurança da informação.

Você deve se perguntar como é possível assegurar a disponibilidade, a integridade e a confidencialidade dos ativos críticos ao negócio da organização. Como é possível integrar estas diversas ferramentas e dados?

Security Operations Center – SOC

Para tornar essas atividades mais eficazes, pode-se centralizar os serviços específicos de segurança da informação em um espaço conhecido como Security Operations Center (SOC). Este será o centro nervoso, o ponto focal da segurança da informação dentro da companhia.

O SOC pode ser visto como um framework para implantação de várias funções de segurança da informação, dependendo das necessidades da própria empresa, dos clientes e do público em geral. Ele será o quartel-general dos diversos componentes da área de segurança da informação, como Resposta a Incidentes; Prevenção Monitoração e Detecção de Intrusos; Avaliação de Vulnerabilidades; Divulgação e Treinamento em Segurança da Informação e Programa de Forensics e Investigação. Dessa forma, a companhia conseguirá acompanhar esses desafios e estar em conformidade com regulamentações cada vez mais exigentes em controles internos.

Benefícios

A estruturação do Security Operations Center – SOC poderá trazer benefícios diretos à organização e aos seus stakeholders, por exemplo:

Redução de risco e controle de ameaças;

  • Suporte a auditoria;
  • Conformidade com regulamentações e leis;
  • Escalonamento e gerenciamento de problemas 24×7;
  • Responsabilidades definidas da equipe de segurança;
  • Investigação e forensics dos eventos;
  • Resposta rápida em incidentes e eventos de segurança;
  • Redução de impactos financeiros devido ao tempo de resposta a incidentes;
  • Identificação e incorporação contínua de oportunidades de melhoria.

Pessoas, tecnologia e processos

Para atingir todos esses benefícios, porém, é necessário que os três pilares (pessoas, tecnologia e processos) estejam capacitados. Isso exige investimentos que podem muitas vezes se tornar inviáveis para organizações menores, independentemente da terceirização ou não do serviço.

Pessoas

Provavelmente é o ponto mais importante e sensível do Security Operations Center – SOC, pois a criação de um centro de operações depende de pessoas, e de pessoas capacitadas, que conheçam o negócio, seus riscos e que estejam afinadas tanto com tecnologia quanto com segurança de informações. Esses profissionais devem conhecer o impacto para o negócio em caso de paralisações indesejadas, quebra de confidencialidade ou integridade de dados utilizados em cada processo de negócio suportado por TI.

A equipe deve ser capaz de identificar, no dia-a-dia, eventos que realmente se configuram em ataques à organização, além de estar preparada para agir de acordo com as políticas da empresa ou mesmo em conformidade com as leis criminais e civis cabíveis.

Processos

Além das pessoas, temos os processos, que cumprem a função de dar suporte às atividades realizadas pelas pessoas no Security Operations Center – SOC. Como já falamos, existe uma enorme gama de processos no centro de operações – estes processos devem ser criados de acordo com necessidades e requerimentos tanto de negócios quanto de regulamentações internas e externas.

Tecnologia

Atualmente há uma infinidade de ferramentas, softwares, appliances(dispositivos dedicados) para integrar um Security Operations Center – SOC. O ideal é que esta ferramenta seja estável, possua “escalabilidade” e facilidade de integrar os diversos dispositivos de segurança existentes na organização.

Outsourcing?

Muitas empresas analisam se devem ou não terceirizar este tipo de serviço, porém algumas delas optam pela estratégia de manter informações críticas ou sensíveis do negócio in-house,  devido ou não a força de regulamentações, neste caso o outsourcing do Security Operations Center – SOC não será uma opção. As organizações que já possuem seu datacenter terceirizado podem avaliar a contratação do Security Operations Center – SOC como um serviço adicional para o gerenciamento de seus ativos.

Por fim, a complexidade do centro de operações está na integração das soluções de segurança e de processos e na identificação de pessoas capacitadas para administrá-lo. A experiência mostra que uma abordagem pragmática para implantação de um Security Operations Center – SOC, incluindo a tecnologia e seu framework, pode trazer resultados fantásticos a organização e para a segurança de seu maior ativo: a informação.

Deixe uma resposta