[bsa_pro_ad_space id=3 delay=8]

RSA Conference: “A Segurança hoje é como uma pedra angular”

Especialista da Cisco destaca os cinco pontos cruciais a serem considerados ao elaborar uma estratégia de SI efetiva; falha na proteção de dados será letal aos negócios de agora em diante

Compartilhar:

A pedra angular era utilizada nas antigas construções, fundamental por ser a primeira a ser acomodada na extremidade de um edifício, formando um ângulo reto entre duas paredes. A partir dela que eram definidas as posições das outras pedras, sendo a responsável por alinhar toda a estrutura de uma edificação. Essa é a importância da Segurança da Informação hoje, uma estrutura a qual as demais áreas das empresas devem se debruçar para se manterem em pé diante de um cenário cada vez mais desafiador.

 

Assim foi a analogia feita por Juan Marino, Sales Manager da Cisco Argentina, ao se apresentar para uma sala cheia de clientes, durante a RSA Conference, evento que aconteceu nessa semana em São Francisco, Estados Unidos. “Há muita coisa sendo falada sobre o papel da Segurança. O fato é que se ela não for tratada corretamente, ela será letal para o negócio”, disse.

 

O especialista, então, apontou cinco pontos cruciais que devem ser considerados para uma estratégia de segurança realmente efetiva dentro de uma companhia:

 

– A Segurança tem que ser habilitadora de negócios;

 

– Precisa ser integrada e apresentar uma boa experiência ao usuário, caso contrário, será deixada de lado;

 

– Tem que ser transparente e informativa;

 

– Oferecer visibilidade e um plano de resposta

 

– Ser consciente que Segurança é um problema de pessoas e que é preciso influenciá-las a agir corretamente e dar a ela a prioridade necessária.

 

Segundo Marino, a Segurança da Informação representa uma área isolada dos demais departamentos em 58% das organizações. “Apenas 22% delas apresentam um modelo integrado e 20% híbrido”, revela.

 

Um fator destacado pela companhia como determinante para conter o risco de vazamento de dados hoje é reduzindo o tempo de detecção de ameaças. “As empresas levam em média entre 140 e 200 dias para identificar um intruso. Nós conseguimos reduzir esse intervalo para 4,6 horas”, afirmou.

 

O desafio em conter as ameaças ocorre principalmente porque os atacantes estão sempre em busca de novas formas de invasão. Uma das maneiras mais crescentes é propagar malware encriptado, devido à dificuldade de identificação. Até 2019, cerca de 80% do fluxo de dados será criptografado e espera-se que 70% das novas campanhas usem algum tipo de criptografia para infectar empresas.

 

Essa tendência leva a Cisco a apostar fortemente na tecnologia Encrypted Traffic Analytics (ETA), uma tecnologia capaz de identificar um tráfego malicioso sem a necessidade de desencriptar mensagens, reduzindo o tempo de resposta. “A Cisco entende que a rede deve ser como um grande sensor inteligente que ajude você a entender o que acontece na sua organização”, explica Marino.

 

“Quando se fala em Segurança, há uma tendência das empresas ainda em considerar as soluções mais tradicionais. Mas precisamos ir além, buscar novas discussões, criar novos processos”, finaliza.

 

* Alexandre Finelli viajou a São Francisco a convite da Cisco

 

Conteúdos Relacionados

Security Report | Destaques

ALLOS eleva maturidade em Segurança Cibernética com jornada tecnológica

Em parceria com a NetSecurity, a administradora de shoppings conseguiu integrar e automatizar processos, proporcionando uma resposta eficaz a incidentes...
Security Report | Destaques

Eneva aposta em assessment para construir uma infraestrutura de segurança resiliente

Em parceria com a Cisco, a empresa decidiu priorizar uma abordagem personalizada para construir uma infraestrutura sólida e robusta. Case...
Security Report | Destaques

Prêmio Security Leaders: inscrições abertas

O Prêmio mais cobiçado do mercado de Segurança da Informação e Cibernética está no ar. Líderes, Heads e CISOs podem...
Security Report | Destaques

O Burnout Silencioso dos CISOs

Cada vez mais pesquisas de instituições relevantes apontam um processo acentuado de exaustão por parte dos Líderes de Segurança em...