Pesquisa aponta demanda urgente por inovação em SI

Relatório aponta que área de TI ainda está lutando para implementar processos básicos de segurança, como gerenciamento de identidade e acesso, devido ao ritmo acelerado dos avanços nos negócios; tema será amplamente discutido no Congresso Security Leaders São Paulo

Compartilhar:

O Instituto Ponemon, em parceria com a Micro Focus, anunciou os resultados de um novo estudo global focado em explicar porque inovação empresarial e segurança muitas vezes não andam juntas. Os resultados demonstraram que as organizações sabem das mudanças em operações de TI que precisam ocorrer para melhorar a segurança; no entanto, devido a pressões causadas pela taxa de mudança de negócios, incluindo a adoção de novas tecnologias e aplicativos, as organizações muitas vezes sacrificam a segurança pela velocidade dos negócios.

 

“Todas as organizações empresariais estão sob pressão para impulsionar a inovação empresarial, a fim de responder às mudanças no cenário competitivo e atender às novas expectativas dos clientes”, disse Dr. Larry Ponemon, chairman e fundador do Instituto Ponemon. “Isso está alimentando uma tendência de digitalização à medida que mais recursos e interação vão para o ambiente digital, o que requer maior e mais livre acesso às fontes de informação online”.

 

Os entrevistados reconhecem a necessidade de fornecer acesso em tempo hábil para usuários de negócios, mas infelizmente os processos são difíceis de gerir e os recursos para apoiar este esforço são escassos. Devido à capacidade de conceder direitos de acesso estar com uma alta demanda, as organizações estão prematuramente capacitando os usuários de negócios a gerenciar o acesso por conta própria. Isso está levando ao aumento do risco em informações confidenciais, como dados de clientes e informações de funcionários, uma vez que existem lacunas nos controles, tais como sistemas de mainframe.

 

“No Brasil, os entrevistados indicaram que a razão mais importante para as organizações estarem em risco é a falta de políticas de gerenciamento de acesso e aplicação das políticas que estão em vigor. Além disso, o aspecto mais difícil nesta política de acesso a ser implementado é a revogação ou alteração nos privilégios de acesso quando o trabalho de um funcionário é alterado ou encerrado”, explica Leandro Turbino, diretor de Vendas da Micro Focus Brasil. Para as empresas brasileiras, os processos ainda são vistos como um fardo para a concessão de acesso e difíceis de auditar e validar mudanças.

 

Resultados importantes da pesquisa revelam que:

 

  • 62% dos respondentes disseram que não podem manter-se com a taxa de variação ou aplicar controles que são suficientemente amplos para manter a informação segura.

 

  • 44% acreditam que o processo de concessão de acesso é oneroso.

 

  • 64% dizem que a informação do cliente está em risco por causa de controles de acesso fracos.

 

  • 47% dizem que há um risco para a informação do empregado, como resultado de controles de acesso fracos.

 

  • 49% acreditam que a Internet das coisas é uma tendência importante que afeta o gerenciamento de identidade e acesso (IAM).

 

Espaço para melhorias

 

Para reduzir o risco, e ainda capacitar a empresa a tomar decisões de TI, as organizações devem reavaliar as estratégias de segurança atuais e seus processos. As descobertas da pesquisa revelam as principais tendências para a redução do risco:

 

  • 48% dos entrevistados acreditam que a boa identidade e a tecnologia no gerenciamento de acesso (IAS) podem ser bem-sucedidas na realização dos objetivos do processo de negócios.

 

  • 69% veem a autenticação multifator como uma tecnologia importante para a aplicação do gerenciamento de acesso.

 

“Algumas organizações podem ter a certeza de que eles têm os controles corretos, mas eles devem se preparar para mudanças significativas nas tendências, tais como a adoção contínua de serviços em nuvem, a migração para o celular, e, claro, a Internet das coisas”, comentou Geoff Webb, vice-presidente de Estratégia da Micro Focus. “As organizações verão uma mudança para soluções comerciais mais automatizadas, integradas e seguras para a gestão do acesso, facilitando as trocas de informações rápidas e diretas na inovação do negócio em uma escala global.”

 

Recomendações para a empresa

 

Para mudar para soluções mais automatizadas, integradas e seguras para a gestão do acesso a fim de facilitar o intercâmbio de informações rápidas que irão abastecer a inovação empresarial em escala global, as empresas devem:

 

Criar um relacionamento mais colaborativo entre as equipes de segurança e de TI. Com a forma que a segurança quer acessar informações confidenciais e a maneira como a empresa precisa atingir seus objetivos organizacionais, é importante atualizar as configurações de gerenciamento de acesso, assim a segurança já não será vista como um gargalo de processos dos negócios. As empresas estão buscando gerenciar a migração para plataformas móveis e para a nuvem e continuarão, portanto, a mudança para os processos de negócios mais recentes, buscando consertar o espaço entre a necessidade da organização e a necessidade do negócio. No entanto, a segurança não pode ser um adendo neste processo; ambas as equipes precisam colaborar de forma contínua para assegurar os melhores processos de negócios.

 

Criar um processo para verificar a identidade do usuário. A concessão de acesso baseado em identidades privilegiadas é uma obrigação para as empresas integradas atualmente. As empresas precisarão de orientação de TI, a fim de criar e manter as melhores práticas de concessão de acesso. É importante que a as equipes de segurança e TI trabalhem em conjunto para criar esses processos e proteger dos riscos ao longo do tempo.

 

Afaste-se de sistemas desenvolvidos internamente. Em um sistema construído internamente não é possível dimensionar e não é flexível o suficiente para incluir o uso de plataformas móveis e a eventual mudança para a nuvem. Embora uma solução interna pareça ser uma solução rápida, não é sustentável à medida que a taxa de mudança dentro da empresa vai continuar a crescer e os processos e sistemas devem estar no local para acompanhar esta mudança.

 

Para fazer o download da pesquisa completa clique aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a Polícia Federal, a Toyota Brasil, o Sistema de Administração Financeira...
Security Report | Destaques

Novos highlights da RSA: Da Soberania à solidariedade Digital

Fernando Galdino, diretor de Portfólio & Estratégia da SEK, fala à Security Report sobre os pontos mais importantes debatidos na...
Security Report | Destaques

CISOs buscam ocupar novos espaços na empresa

Já é demanda antiga do setor de Cyber alcançar um grau de relevância maior nas organizações, mas agora, com o...
Security Report | Destaques

Polícia abre investigação contra esquema de golpes cibernéticos

A operação se deu essa semana na cidade de Imperatriz, no Maranhão, segundo informou nota divulgada pela corporação. As primeiras...