Nuvem de ameaça: como atender demandas com menor risco?

Durante painel de debates no Security Leaders Brasília, C-Levels discutem os desafios de equilibrar as necessidades dos clientes e usuários proporcionando um ambiente seguro, ágil e flexível

Compartilhar:

A computação em nuvem é uma realidade nas empresas brasileiras e muitos negócios estão fazendo o movimento de migração dos ambientes para a cloud. Para se ter uma ideia, esse modelo deve crescer 20% neste ano, atingindo US$ 890 milhões no Brasil. Segundo a IDC, as empresas estão superando seus receios ao perceber que esse movimento é seguro.

 

Esse assunto foi amplamente discutido pelos profissionais presentes no Security Leaders, que acontece hoje, 29, em Brasília. Mesmo sendo um modelo que está relativamente maduro no Brasil, a computação em nuvem ainda gera muitas dúvidas na implementação, seja na classificação da informação, na proteção do usuário, na segurança dos endpoints e também na web.

 

Líderes de empresas e órgãos como Serpro, ITI, Governo de Brasília, Infraero, Banco do Brasil, INSS e Receita Federal discutiram os desafios de manter a segurança nos ambientes em nuvem. Entender o papel da Segurança da Informação nessa migração, sem engessar o negócio, e estabelecer um projeto afinado ao plano estratégico da empresa são pontos importantes destacados pelos gestores.

 

“Quando falamos de nuvem, precisamos revisitar todos nossos conceitos antigos, pois estamos falando da mesma coisa: integridade, disponibilidade e acessibilidade da informação”, pontuou Francimara Viotti, secretária adjunta de Gestão Estratégica do Governo de Brasília. “Um dos aspectos da Segurança em nuvem é o elo mais fraco, o usuário. E não tem tecnologia no mundo capaz de bloquear um colaborador que queira entregar sua credencial de acesso para outra pessoa”, acrescentou.

 

Segundo os especialistas, algumas práticas antigas da Segurança da Informação estão sendo revisitadas, como a classificação da informação, por exemplo, que exige revisão mais detalhada de que pode estar em nuvem e quem tem acesso a essa informação. Na visão de Ulysses Machado, coordenador geral do Serpro, esse aspecto é primário, um dever de casa mínimo para as organizações.

 

“Acho incrível uma empresa avançar em jornadas de BYOD, IoT e nuvem sem antes ter categorizado a informação de maneira correta, que resguarda a companhia de vazamentos internos e marca território junto aos usuários, deixando claro as políticas de segurança”, pontuou.

 

“Achar o equilíbrio entre atender às demandas do usuário e cliente com o menor risco possível é nosso maior desafio. Por isso, revisitamos nossa política de classificação da informação e estrategias de usar a nuvem de uma forma mais segura, sabendo o que vamos levar para a cloud. É pouco provável que dados categorizados como sigilo bancário sejam colocados na nuvem, pois somos uma empresa regulada e auditada”, disse Monica Oliveira, diretora executiva do Banco do Brasil.

 

Na visão de Edson Boldezan, superintendente de TI da Infraero, quando o assunto é nuvem, a empresa precisa ter a consciência dessa migração, pois os benefícios são importantes demais para deixar de pensar nesse projeto. “Para implementar um modelo cloud, é preciso trabalhar junto à área de compliance para arquitetar o uso da nuvem. Mas, para isso, não adianta contarmos com ótimos técnicos, precisamos de montar um time de negócio, fazer uma verdadeira transformação digital para que a cloud atue em sua plenitude, com agilidade, disponibilidade e segurança”, finalizou Boldezan.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...