RSA Conference: “A Segurança hoje é como uma pedra angular”

Especialista da Cisco destaca os cinco pontos cruciais a serem considerados ao elaborar uma estratégia de SI efetiva; falha na proteção de dados será letal aos negócios de agora em diante

Compartilhar:

A pedra angular era utilizada nas antigas construções, fundamental por ser a primeira a ser acomodada na extremidade de um edifício, formando um ângulo reto entre duas paredes. A partir dela que eram definidas as posições das outras pedras, sendo a responsável por alinhar toda a estrutura de uma edificação. Essa é a importância da Segurança da Informação hoje, uma estrutura a qual as demais áreas das empresas devem se debruçar para se manterem em pé diante de um cenário cada vez mais desafiador.

 

Assim foi a analogia feita por Juan Marino, Sales Manager da Cisco Argentina, ao se apresentar para uma sala cheia de clientes, durante a RSA Conference, evento que aconteceu nessa semana em São Francisco, Estados Unidos. “Há muita coisa sendo falada sobre o papel da Segurança. O fato é que se ela não for tratada corretamente, ela será letal para o negócio”, disse.

 

O especialista, então, apontou cinco pontos cruciais que devem ser considerados para uma estratégia de segurança realmente efetiva dentro de uma companhia:

 

– A Segurança tem que ser habilitadora de negócios;

 

– Precisa ser integrada e apresentar uma boa experiência ao usuário, caso contrário, será deixada de lado;

 

– Tem que ser transparente e informativa;

 

– Oferecer visibilidade e um plano de resposta

 

– Ser consciente que Segurança é um problema de pessoas e que é preciso influenciá-las a agir corretamente e dar a ela a prioridade necessária.

 

Segundo Marino, a Segurança da Informação representa uma área isolada dos demais departamentos em 58% das organizações. “Apenas 22% delas apresentam um modelo integrado e 20% híbrido”, revela.

 

Um fator destacado pela companhia como determinante para conter o risco de vazamento de dados hoje é reduzindo o tempo de detecção de ameaças. “As empresas levam em média entre 140 e 200 dias para identificar um intruso. Nós conseguimos reduzir esse intervalo para 4,6 horas”, afirmou.

 

O desafio em conter as ameaças ocorre principalmente porque os atacantes estão sempre em busca de novas formas de invasão. Uma das maneiras mais crescentes é propagar malware encriptado, devido à dificuldade de identificação. Até 2019, cerca de 80% do fluxo de dados será criptografado e espera-se que 70% das novas campanhas usem algum tipo de criptografia para infectar empresas.

 

Essa tendência leva a Cisco a apostar fortemente na tecnologia Encrypted Traffic Analytics (ETA), uma tecnologia capaz de identificar um tráfego malicioso sem a necessidade de desencriptar mensagens, reduzindo o tempo de resposta. “A Cisco entende que a rede deve ser como um grande sensor inteligente que ajude você a entender o que acontece na sua organização”, explica Marino.

 

“Quando se fala em Segurança, há uma tendência das empresas ainda em considerar as soluções mais tradicionais. Mas precisamos ir além, buscar novas discussões, criar novos processos”, finaliza.

 

* Alexandre Finelli viajou a São Francisco a convite da Cisco

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...