• Home
  • keyboard_arrow_right Tech
  • keyboard_arrow_right Artigo
  • keyboard_arrow_right Proteção de rede: como a etapa do assessment se tornou fundamental para o futuro da segurança

Tech

Proteção de rede: como a etapa do assessment se tornou fundamental para o futuro da segurança

Vinícius Perrott 18 de maio de 2021 294


Background
share close

Estamos vivenciando uma nova realidade ampliada pelos efeitos da pandemia, que transformou o mundo e levou a sociedade ao convívio remoto.

clique aqui e assine

Wallace Rodrigues Wanderley Proteção de rede: como a etapa do assessment se tornou fundamental para o futuro da segurança
Wallace Rodrigues Wanderley – Gerente de Negócios Sênior do Grupo Binário

Nesse cenário, as empresas enfrentam grandes desafios para manter os negócios funcionando com segurança em um universo de escritórios cada vez mais descentralizados com funções críticas de TI sendo realizadas em ambientes praticamente sem controle e proteção para mitigar ataques cibernéticos.

Focando fortemente na sobrevivência e continuidade de seus negócios, as empresas não tiveram tempo de adaptar as defesas de suas redes que ficaram expostas, proporcionando as condições ideais para a escalada dos ataques cibernéticos, que segundo revelam dados da Canalys, empresa de análise de mercado de TI, aumentaram 171% no último ano em relação ao ano anterior.

Os hackers, motivados em sua grande maioria por ganhos financeiros, têm cada vez mais utilizado recursos tecnológicos sofisticados, bem como táticas de engenharia social, para infiltrar malwares em servidores que contêm informações sensíveis das empresas e usuários. A evolução na metodologia e o nível de planejamento dos ataques e roubo de dados são notáveis.  Os hackers chegam a adicionar malwares em servidores que ficam adormecidos por anos até que sejam ativados no momento mais conveniente para o sequestro de dados.

Os números continuam alarmantes, com destaque para os ataques de negação de serviço (DDoS) e o Ransonware que, que está entre os cinco ataques mais críticos realizados pelos criminosos cibernéticos e continuam aumentando exponencialmente no Brasil e mundo, causando prejuízos de milhões de dólares as empresas.

Formas de mitigação e combate

Nessa guerra cibernética, terá mais chance de sucesso os times de TI e cibersegurança que adotarem serviços robustos de simulação de ataques. A etapa de Assessment (avaliação) torna-se fundamental e estratégica para fazer um diagnóstico inicial e entender qual é o estágio de vulnerabilidade da rede, quais são as demandas de negócios da empresa e fazer uma análise dos impactos dos ataques para definir o tratamento que pode ser aplicado para minimizar os riscos da rede. Por meio do Assessment será possível também definir novas abordagens de defesa efetivas e a criação de políticas de segurança para controlar e proteger usuários, aplicativos, dispositivos e dados em qualquer lugar e dessa forma garantir a integridade da rede corporativa.

O enfrentamento dos ataques deve ser feito em frentes prioritárias. Para mitigar ataques as redes corporativas, dispomos de inúmeras soluções de segurança que atendem a qualquer tamanho de empresa. As mais utilizadas são as que protegem endpoints devido às características pulverizadas das redes atuais. Para as conexões multiponto que englobam características de segurança e balanceamento contamos com a tecnologia SD-WAN (Software-Defined Wide Area Network ou tráfego de redes definidas por software). É também de vital importância que sejam implantadas ferramentas que permitam a visibilidade da rede como orquestradores e sistemas de mitigação automática de ataques.

Por sua vez, o setor público corre contra a dificuldade de atualização tecnológica devido aos processos burocráticos na compra das soluções de segurança cibernética e estão trabalhando na aquisição de sistemas mais robustos Anti-DDoS, Ransomware e outras ferramentas anti-hacker para a mitigação de brechas.

Os órgãos governamentais também já reconhecem o estrago quando milhões de dados de pessoas são vazados e comercializados. A eles cabe o papel de investigar, por meio da Lei Geral de Proteção de Dados (LGPD) as origens de vazamentos de dados para que empresas que não cuidam corretamente dos dados dos seus clientes e colaboradores sejam devidamente punidas.

Leita também: Fujitsu: empresas necessitam de um “firewall humano”

 

Desafio e oportunidades Oracle Cloud Computing

Tagueado como: , , , .

Avaliar a postagem
Episódio anterior
Comentários (0)

Deixe um comentário

Seu e-mail não será divulgado.