Pesquisa aponta demanda urgente por inovação em SI

Relatório aponta que área de TI ainda está lutando para implementar processos básicos de segurança, como gerenciamento de identidade e acesso, devido ao ritmo acelerado dos avanços nos negócios; tema será amplamente discutido no Congresso Security Leaders São Paulo

Compartilhar:

O Instituto Ponemon, em parceria com a Micro Focus, anunciou os resultados de um novo estudo global focado em explicar porque inovação empresarial e segurança muitas vezes não andam juntas. Os resultados demonstraram que as organizações sabem das mudanças em operações de TI que precisam ocorrer para melhorar a segurança; no entanto, devido a pressões causadas pela taxa de mudança de negócios, incluindo a adoção de novas tecnologias e aplicativos, as organizações muitas vezes sacrificam a segurança pela velocidade dos negócios.

 

“Todas as organizações empresariais estão sob pressão para impulsionar a inovação empresarial, a fim de responder às mudanças no cenário competitivo e atender às novas expectativas dos clientes”, disse Dr. Larry Ponemon, chairman e fundador do Instituto Ponemon. “Isso está alimentando uma tendência de digitalização à medida que mais recursos e interação vão para o ambiente digital, o que requer maior e mais livre acesso às fontes de informação online”.

 

Os entrevistados reconhecem a necessidade de fornecer acesso em tempo hábil para usuários de negócios, mas infelizmente os processos são difíceis de gerir e os recursos para apoiar este esforço são escassos. Devido à capacidade de conceder direitos de acesso estar com uma alta demanda, as organizações estão prematuramente capacitando os usuários de negócios a gerenciar o acesso por conta própria. Isso está levando ao aumento do risco em informações confidenciais, como dados de clientes e informações de funcionários, uma vez que existem lacunas nos controles, tais como sistemas de mainframe.

 

“No Brasil, os entrevistados indicaram que a razão mais importante para as organizações estarem em risco é a falta de políticas de gerenciamento de acesso e aplicação das políticas que estão em vigor. Além disso, o aspecto mais difícil nesta política de acesso a ser implementado é a revogação ou alteração nos privilégios de acesso quando o trabalho de um funcionário é alterado ou encerrado”, explica Leandro Turbino, diretor de Vendas da Micro Focus Brasil. Para as empresas brasileiras, os processos ainda são vistos como um fardo para a concessão de acesso e difíceis de auditar e validar mudanças.

 

Resultados importantes da pesquisa revelam que:

 

  • 62% dos respondentes disseram que não podem manter-se com a taxa de variação ou aplicar controles que são suficientemente amplos para manter a informação segura.

 

  • 44% acreditam que o processo de concessão de acesso é oneroso.

 

  • 64% dizem que a informação do cliente está em risco por causa de controles de acesso fracos.

 

  • 47% dizem que há um risco para a informação do empregado, como resultado de controles de acesso fracos.

 

  • 49% acreditam que a Internet das coisas é uma tendência importante que afeta o gerenciamento de identidade e acesso (IAM).

 

Espaço para melhorias

 

Para reduzir o risco, e ainda capacitar a empresa a tomar decisões de TI, as organizações devem reavaliar as estratégias de segurança atuais e seus processos. As descobertas da pesquisa revelam as principais tendências para a redução do risco:

 

  • 48% dos entrevistados acreditam que a boa identidade e a tecnologia no gerenciamento de acesso (IAS) podem ser bem-sucedidas na realização dos objetivos do processo de negócios.

 

  • 69% veem a autenticação multifator como uma tecnologia importante para a aplicação do gerenciamento de acesso.

 

“Algumas organizações podem ter a certeza de que eles têm os controles corretos, mas eles devem se preparar para mudanças significativas nas tendências, tais como a adoção contínua de serviços em nuvem, a migração para o celular, e, claro, a Internet das coisas”, comentou Geoff Webb, vice-presidente de Estratégia da Micro Focus. “As organizações verão uma mudança para soluções comerciais mais automatizadas, integradas e seguras para a gestão do acesso, facilitando as trocas de informações rápidas e diretas na inovação do negócio em uma escala global.”

 

Recomendações para a empresa

 

Para mudar para soluções mais automatizadas, integradas e seguras para a gestão do acesso a fim de facilitar o intercâmbio de informações rápidas que irão abastecer a inovação empresarial em escala global, as empresas devem:

 

Criar um relacionamento mais colaborativo entre as equipes de segurança e de TI. Com a forma que a segurança quer acessar informações confidenciais e a maneira como a empresa precisa atingir seus objetivos organizacionais, é importante atualizar as configurações de gerenciamento de acesso, assim a segurança já não será vista como um gargalo de processos dos negócios. As empresas estão buscando gerenciar a migração para plataformas móveis e para a nuvem e continuarão, portanto, a mudança para os processos de negócios mais recentes, buscando consertar o espaço entre a necessidade da organização e a necessidade do negócio. No entanto, a segurança não pode ser um adendo neste processo; ambas as equipes precisam colaborar de forma contínua para assegurar os melhores processos de negócios.

 

Criar um processo para verificar a identidade do usuário. A concessão de acesso baseado em identidades privilegiadas é uma obrigação para as empresas integradas atualmente. As empresas precisarão de orientação de TI, a fim de criar e manter as melhores práticas de concessão de acesso. É importante que a as equipes de segurança e TI trabalhem em conjunto para criar esses processos e proteger dos riscos ao longo do tempo.

 

Afaste-se de sistemas desenvolvidos internamente. Em um sistema construído internamente não é possível dimensionar e não é flexível o suficiente para incluir o uso de plataformas móveis e a eventual mudança para a nuvem. Embora uma solução interna pareça ser uma solução rápida, não é sustentável à medida que a taxa de mudança dentro da empresa vai continuar a crescer e os processos e sistemas devem estar no local para acompanhar esta mudança.

 

Para fazer o download da pesquisa completa clique aqui.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...