Com a Internet das Coisas ganhando escopo nos negócios, construir organizações resilientes passa a ser uma função essencial do líder de TI. “Antes que os profissionais de segurança digital e risco possam se dedicar à resiliência é importante que compreendam a intersecção de duas macrotendências que impactam a segurança corporativa: a transformação dos negócios digitais e a crescente capacidade e sofisticação dos adversários digitais”, afirma Claudio Neiva, Diretor de Pesquisas do Gartner
Entre essas tendências estão:
1: Transformação dos negócios digitais
A convergência de pessoas, negócios e coisas cria forças digitais que transformam os modelos de negócios. Com tantas atividades de TI acontecendo fora dos departamentos de TI, as organizações encontrarão questões críticas envolvendo privacidade, segurança e riscos. O Gartner prevê que, por volta de 2017, 50% dos gastos de TI serão realizados fora do controle do departamento tradicional de TI. Isso criará novos desafios importantes para as áreas de tecnologia e para os líderes de segurança.
2: Crescente capacidade e sofisticação de adversários digitais
A taxa de ameaças digitais continua a crescer, conforme os criminosos inovam com rapidez e desviam enormes quantias de informações privadas de corporações por meio de sua infraestrutura. Defesas tradicionais, como programas de antivírus e firewalls de rede, têm apresentado falhas ao tentar bloquear a corrente contínua de violações. Além disso, normas regulatórias e de conformidade são reativas e muito prescritivas. Para combater essas forças obscuras, as organizações precisam considerar o papel do responsável em riscos digitais como o futuro do gerenciamento de segurança e riscos de tecnologia.
Para gerenciar a segurança digital, as organizações devem adaptar-se a seis princípios de resiliência:
1. Parar com formalismos ao focar em questões de conformidade e passar a tomar decisões baseadas em riscos
Seguir um regulamento, uma estrutura ou apenas fazer o que os auditores dizem, nunca resultou em uma proteção apropriada ou suficiente para uma organização. O “Pensamento Baseado em Riscos” compreende os principais problemas que o negócio pode encontrar e priorizar controles e investimentos em segurança para atingir os resultados de negócios esperados.
2. Parar de proteger apenas a infraestrutura e começar a dar suporte aos resultados de negócios
A infraestrutura deve continuar a ser protegida, porém as estratégias de segurança precisam ser revistas para conseguirem atingir os resultados desejados de negócios, como o desempenho corporativo, o fornecimento de serviços públicos ou uma missão militar.
3. Parar de ser o defensor e tornar-se um facilitador
Resista à tentação de dizer o que fazer para a equipe de negócios e decida o nível de risco adequado para a organização. Ao invés de rejeitar solicitações de negócios para transferir dados para ambientes Cloud (na Nuvem), por exemplo, trabalhe de forma eficaz com as contrapartes de negócios para entrar em acordo quanto aos níveis apropriados de segurança.
4. Parar de tentar controlar a informação e começar a determinar como ela deve fluir
Negócios digitais introduzirão novos e massivos volumes, assim como novos tipos de informação, que devem ser protegidos adequadamente. É impossível aplicar controles apropriados para proteger os dados quando a localidade não é conhecida. Mapear os fluxos de informação se tornará uma tarefa primária de profissionais de segurança e risco de TI que tenham visão de futuro.
5. Aceitar os limites da tecnologia e passar a focar em pessoas
A tecnologia de segurança apresenta limites. Portanto, é necessário ser capaz de moldar comportamentos e motivar as pessoas a fazerem a coisa certa, e não apenas tentar forçá-las a fazer aquilo que lhe dizem. A abordagem estratégica do Gartner quanto à segurança da informação, chamada “segurança centrada em pessoas”, enfatiza a responsabilidade e confiança individual e remove a ênfase em controles de segurança restritivos e preventivos.
[blockquote style=”3″]O ‘Phising’ (sigla que significa uma forma de fraude eletrônica caracterizada por tentativas de adquirir dados pessoais de diversos tipos), por exemplo, é o vetor inicial de infecção de 80% de todas as violações. Entretanto, não há muitos controles técnicos completamente eficazes para esse problema. Quando os funcionários estão motivados e compreendem a importância da segurança, a taxa de cliques em e-mails de ‘Phising’ cai drasticamente.[/blockquote]
6. Parar de tentar proteger exageradamente sua organização e investir em detecção e resposta
A disparidade entre a velocidade de comprometimento e a velocidade de detecção é uma das falhas mais gritantes descobertas em investigações de violações. No mundo digital, o ritmo de mudanças é rápido demais, impossibilitando a antecipação e defesa contra todos os tipos de ataque. Profissionais de segurança devem reconhecer que ocorrências de comprometimento são inevitáveis e que é melhor investir em capacidades técnicas, procedurais e humanas para detectar uma ocorrência de comprometimento.
Fonte: IBM