BLOG TD SYNNEX
O blog dos negócios de TI.

A segurança da informação pautada na análise de vulnerabilidade

Entenda a necessidade de avaliar riscos tecnológicos como forma de conhecer os riscos que se apresentam para o negócio.

 

A segurança da informação pautada na análise de vulnerabilidade

 

Um dos elementos essenciais ao bom funcionamento de qualquer empresa e à segurança de suas informações é a questão da vulnerabilidade. Assim, é necessário que cada negócio estabeleça um processo de análise de vulnerabilidade, permitindo aos profissionais de TI identificar falhas e possíveis acessos de ameaças, evitando que estes prejudiquem os resultados empresariais.

No entanto, é comum que empresas cometam o erro de, ao invés de proteger o negócio, apliquem processos que visam proteger apenas as tecnologias, como é o caso de análises que determinam como escopo apenas os ativos tecnológicos mais importantes e que são parte integrante do ambiente produtivo da empresa, dividindo-os entre os que estão e o que não estão expostos à internet.

Geralmente este tipo de análise se dá pela identificação de configurações permissivas e brechas que facilitem o acesso e paralizações não autorizadas no servidor, sendo seguidas de um processo automatizado de classificação das falhas de segurança de acordo com o nível de criticidade.

No momento de corrigir as vulnerabilidades identificadas, esse processo mais tradicional tem início por falhas de elementos com acesso à internet, mais uma vez ignorando os processos de negócio em prol de ativos tecnológicos.

É importante destacar que o nível executivo raramente enxerga a conexão existente entre riscos tecnológicos e riscos de negócio, muitas vezes prejudicando os projetos da empresa em sua totalidade por não saber identificar prioridades de aplicação de recursos.

Análise de vulnerabilidade eficaz deve considerar a empresa

 

Uma análise de vulnerabilidade que tome como ponto central o negócio é, assim, essencial para que a visão completa dos processos seja entendida e para que as decisões sejam tomadas de maneira a aproveitar melhor os recursos e oportunidades.

Esse tipo de análise é diferente do tradicional desde a definição do escopo, permitindo aos profissionais de TI aproximarem suas necessidades e metas daquelas mais amplas referentes aos negócios das empresas, podendo ser estabelecida em alguns passos:

Buscar conhecimentos sobre negócios por meio da aproximação com stakeholders;

Por meio dos conhecimentos obtidos destes stakeholders, identificar os macroprocessos de negócio, elementos críticos e que rodam em sistemas e infraestruturas de tecnologias;

Identificar os riscos de negócio que podem decorrer de desvios nos processos críticos identificados caso eles ocorram dentro do sistema;

Mapear o local onde os macroprocessos críticos identificados são rodados, determinando o sistema, banco de dados, servidor e equipamento de rede para, só então, definir o escopo da análise de vulnerabilidade;

Desenvolver uma análise técnica, classificando e determinando as prioridades entre as vulnerabilidades tecnológicas identificadas;

Relacionar os conceitos, determinando as vulnerabilidades graves e aquelas exploráveis com um dos riscos de negócio previamente identificados, de forma que se estabeleça uma conexão entre o ativo da vulnerabilidade e o ativo dos macroprocessos de negócios, determinando a vulnerabilidade tanto do aspecto tecnológico, quanto do negócio;

Apresentar aos responsáveis pela administração os resultados da análise de vulnerabilidade, as metas e prioridades descrevendo os riscos de negócio que os problemas tecnológicos podem causar.

Assim, notamos que pensar e discutir a Segurança da Informação como negócio depende de uma análise que consiga relacionar os riscos corporativos e os riscos de cunho tecnológico, permitindo uma compreensão mais plena tanto do departamento de TI quanto dos níveis executivos, permitindo uma melhor proteção dos processos e o alcance de melhores resultados.

Ransomware - como proteger seus clientes
RANSOMWARE: COMO PROTEGER A EMPRESA DE SEUS CLIENTES

Escreva seu comentário

Posts relacionados

O que é Vishing e como proteger seus clientes contra esse golpe?

Descubra o que é vishing, como ele difere do phishing e quais soluções podem prevenir esse tipo de fraude. 

Gerenciamento de crises cibernéticas: 8 dicas para se proteger

O custo das violações de dados nunca foi tão alto. É preciso ter um gerenciamento de crises cibernéticas eficiente para evitar prejuízos. Saiba mais! 

PIXHELL: ciberataque explora monitores LCD para roubar dados

PIXHELL é uma nova ameaça cibernética que rouba dados usando monitores LCD. Saiba todos os detalhes!