Convergência Digital - Home

Não tente controlar a informação

Convergência Digital
Convergência Digital - 20/08/2015

As ameaças digitais chegaram para ficar e é preciso criar políticas mais ágeis para defender as informações corporativas, pondera o Gartner. Defesas tradicionais, como programas de antivírus e firewalls de rede, têm apresentado falhas ao tentar bloquear a corrente contínua de violações. Além disso, normas regulatórias e de conformidade são reativas e muito prescritivas.

A palavra-chave para se defender, de acordo com o Gartner, é a resiliência. “Ela é nosso Cruzeiro do Sul”, afirma Andrew Walls, Vice-Presidente (Managing) do Gartner. "A resiliência não trata apenas de ameaças catastróficas, mas também de ameaças cotidianas e contínuas", acrescenta. Mas há ações que a área de TI pode e deve tomar para evitar exposições. Saiba quais são:

1 -Facilite, não complique

Resista à tentação de dizer o que fazer para a equipe de negócios e decida o nível de risco adequado para a organização. Ao invés de rejeitar solicitações de negócios para transferir dados para ambientes Cloud, por exemplo, trabalhe de forma eficaz com as contrapartes de negócios para entrar em acordo quanto aos níveis apropriados de segurança.

2. Pare de tentar controlar a informação. Determine como ela deve fluir

Negócios digitais introduzirão novos e massivos volumes, assim como novos tipos de informação, que devem ser protegidos adequadamente. É impossível aplicar controles apropriados para proteger os dados quando a localidade não é conhecida. Mapear os fluxos de informação se tornará uma tarefa primária de profissionais de segurança e risco de TI que tenham visão de futuro.

3 - Aceite os limites da tecnologia e passar a focar em pessoas

A tecnologia de segurança apresenta limites. Portanto, é necessário ser capaz de moldar comportamentos e motivar as pessoas a fazerem a coisa certa, e não apenas tentar forçá-las a fazer aquilo que lhe dizem. A abordagem estratégica do Gartner quanto à segurança da informação, chamada “segurança centrada em pessoas”, enfatiza a responsabilidade e confiança individual e remove a ênfase em controles de segurança restritivos e preventivos.

4. Pare de tentar proteger exageradamente sua organização e investir em detecção e resposta

A disparidade entre a velocidade de comprometimento e a velocidade de detecção é uma das falhas mais gritantes descobertas em investigações de violações. No mundo digital, o ritmo de mudanças é rápido demais, impossibilitando a antecipação e defesa contra todos os tipos de ataque. Profissionais de segurança devem reconhecer que ocorrências de comprometimento são inevitáveis e que é melhor investir em capacidades técnicas, procedurais e humanas para detectar uma ocorrência de comprometimento.


Destaques
Destaques

Brasil fica nas últimas posições em ranking mundial de uso de Big Data e Analytics

Brasil fica na posição 60º em 63º no uso das novas tecnologias da economia digital do Ranking de Competitividade Mundial 2019, produzido pela escola suiça IMD, com parceria no País, com a Fundação Dom Cabral. Em competitividade, País segue nas últimas posições.

Startup catarinense usa big data para combater desperdício de água potável

Startup catarinense, AcquaLogic, desenvolveu solução para tratar os dados de empresas de saneamento para evitar o desperdício. Em 2016, o Brasil jogou no lixo 38% da água consumível, segundo dados do Instituto Trata Água. Startup, agora, quer unir big data à Internet das Coisas.



Veja mais vídeos
Veja mais vídeos da CDTV

Veja mais artigos
Veja mais artigos

As lições do buraco negro e da análise de dados às empresas

Por Paulo Watanave*

O fato é que por trás das aplicações e sistemas usados nas operações já existe um grande e variado conjunto de insights e algoritmos que podem ser usados para gerar valor real às organizações e para as pessoas de um modo geral. Estima-se que menos de 10% das companhias em todo o mundo tenham estratégias bem definidas para a utilização dos recursos digitais e das informações.

Edge Computing para acelerar os negócios das empresas brasileiras

Por Henrique Cecci*

O que é, afinal, Edge Computing? Trata-se da aplicação de soluções que facilitam o processamento de dados diretamente na fonte de geração de dados. No contexto da Internet das Coisas (IoT), por exemplo, as fontes de geração de dados geralmente são "coisas" com sensores ou dispositivos incorporados.


Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site