Mercado fechado
  • BOVESPA

    114.064,36
    +1.782,08 (+1,59%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.464,27
    +125,93 (+0,25%)
     
  • PETROLEO CRU

    73,25
    +1,02 (+1,41%)
     
  • OURO

    1.742,00
    -36,80 (-2,07%)
     
  • BTC-USD

    44.612,70
    +1.090,61 (+2,51%)
     
  • CMC Crypto 200

    1.117,80
    +8,88 (+0,80%)
     
  • S&P500

    4.448,98
    +53,34 (+1,21%)
     
  • DOW JONES

    34.764,82
    +506,50 (+1,48%)
     
  • FTSE

    7.078,35
    -5,02 (-0,07%)
     
  • HANG SENG

    24.510,98
    +289,44 (+1,19%)
     
  • NIKKEI

    29.639,40
    -200,31 (-0,67%)
     
  • NASDAQ

    15.307,00
    +143,50 (+0,95%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2246
    +0,0158 (+0,25%)
     

70% das empresas não confiam em capacidade de se recuperar após ciberataques

·3 minuto de leitura

Os índices de ataques cibernéticos nas alturas criaram uma afirmação que já está se tornando lugar-comum na indústria: não se trata de se uma empresa sofrerá uma ofensiva, mas de quando. Diante disso, um número citado pela Dell chama a atenção para o lado negativo dessa posição, com 70% das companhias atendidas pela marca não estando confiantes em sua capacidade de recuperação após um incidente.

Processos, treinamento e tecnologia, por outro lado, são os caminhos apresentados pela companhia para que planos desse tipo estejam a postos e sejam efetivos em caso de um incidente. “Os líderes de TI precisam se reunir e chegar a um consenso sobre como a empresa está tratando sua estratégia de resiliência e quais são as brechas. Assim, surge o roteiro para um processo de recuperação bem-sucedido”, explica Diego Faria, diretor de soluções da Dell EMC, durante apresentação no Dell Technologies Forum, evento online que aconteu nesta semana.

De acordo com ele, são três os pilares essenciais para a criação de uma estratégia desse tipo. O primeiro está nas pessoas, com capacitação e treinamentos constantes. Depois, vem a tecnologia que habilite a capacidade de recuperação de uma companhia e, por fim, os processos que indicam o que deve ser feito e quais os caminhos a serem seguidos em caso de incidente cibernético.

Não se trata, entretanto, de uma receita de bolo em que uma única solução serve a todos. De acordo com o especialista, o ideal é trabalhar com metas que sejam diretas e bem definidas, mas também ágeis e incrementais, de forma que o programa de recuperação seja sólido e realmente entregue o preparo necessário para a resposta a um incidente. Priorizar as necessidades mais essenciais de uma companhia, por exemplo, ajuda a entender por onde começar, com alinhamento ao modelo de negócios de cada corporação.

Faria faz uma comparação com um time de futebol, que possui talentos e precisa de estratégias específicas para cada partida. “Identificar os adversários que serão enfrentados e trazer um plano personalizado para cada um deles é o que leva uma equipe para a vitória. Da mesma forma, as equipes [de segurança] devem trabalhar à luz dos processos críticos de negócios, bem como os sistemas que os sustentam”, continua o executivo.

Como funciona o plano de recuperação

<em>A Dell compara a criação de uma estratégia de recuperação com o treinamento de uma equipe esportiva, com ambas devendo se aprimorar e trabalhar no ápice de suas capacidades e com estratégias específicas para cada adversário (Imagem: Gerd Altmann/Pixabay)</em>
A Dell compara a criação de uma estratégia de recuperação com o treinamento de uma equipe esportiva, com ambas devendo se aprimorar e trabalhar no ápice de suas capacidades e com estratégias específicas para cada adversário (Imagem: Gerd Altmann/Pixabay)

A montagem e, principalmente, execução de um plano de recuperação é uma via de duas mãos, que também passa pelo pessoal envolvido e pelas tecnologias. No primeiro ponto, o diretor indica a prática como essencial para a resiliência cibernética, com um trabalho focado na melhoria contínua dos processos, documentações claras que indiquem o que fazer e testes que avaliem a segurança dos sistemas e o real preparo das equipes para os momentos decisivos. “As simulações trazem celeridade à estratégia de recuperação e garante que os membros internalizem o plano e suas responsabilidades específicas”, completa.

Depois, vem a tecnologia, e novamente, três pilares fundamentais. Segundo Faria, para a Dell, o uso de cofres de dados são um bom caminho para garantir a resiliência a ataques, com as informações armazenadas seguindo um padrão de três “Is”: imutabilidade, isolamento e inteligência.

Primeiro, está a permanência das informações armazenadas, que de dentro do cofre, não podem ser alteradas ou apagadas. Depois, a segmentação da rede, de forma que o sistema de recuperação não esteja conectado à infraestrutura e, assim, também não suscetível a ataques que ocorram nela. E, por fim, os sistemas de análise de dados, de forma a garantir a integridade dos volumes e, por consequência, do próprio material que permite a recuperação.

“Com estes ingredientes, as companhias conseguem criar um programa de resiliência cibernética robusto e trazer confiança para a organização em sua capacidade de recuperação”, completa Faria. O resultado dos esforços combinados, aponta, é a melhoria contínua que garante, para um time, a vitória contra os adversários e, para uma companhia, maior tranquilidade nos processos diante das ameaças cada vez mais presentes.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos