Sabesp avança em Segurança por meio de Serviços Gerenciados

Solução aplicada submete sistemas próprios e de terceiros à análise de código-fonte para detecção de vulnerabilidades; equipes ganharam produtividade depois que aplicações passaram pelas correções orientadas

Compartilhar:

 

Composta por uma grande variedade de sistemas para atender diversos processos internos e externos, a Sabesp atende hoje a 367 municípios do Estado de São Paulo, beneficia mais de 27,7 milhões de pessoas com abastecimento de água e mais de 21,4 milhões de usuários com coleta de esgotos. Para proteger o sistema de vulnerabilidades e falhas de segurança em aplicações de Software, a companhia anuncia a contratação dos serviços gerenciados da NalbaTech. O projeto é apoiado na utilização da plataforma bugScout.

 

“Com os serviços gerenciados para a segurança das aplicações, elevamos a eficiência do nosso trabalho, nos permitindo atender ao Plano Diretor da Segurança da Informação da companhia”, afirma Daniel Bocalão, gerente de Departamento de Conectividade e Segurança da Informação – (CIC) da Sabesp. O executivo é responsável pela segurança da rede corporativa, dos sistemas e serviços e de informações vitais aos processos de negócios da empresa.

 

No desenvolvimento interno de sistemas, a NalbaTech acompanha e suporta a utilização da solução bugScout, que faz a detecção de riscos de segurança durante o ciclo de vida das aplicações de software. Quando de terceiros, a empresa executa a análise de código-fonte para detectar possíveis falhas e posterior correção pelo fabricante.  “O trabalho é feito por amostragem, para reduzir tempo e investimento, e posteriormente em toda a aplicação. Os fornecedores são informados sobre os testes antes mesmo da contratação e depois orientados a realizar as correções necessárias. A análise de todo o código-fonte da aplicação segue o padrão de utilização destes sistemas dentro da companhia”, explica Bocalão.

 

No campo, a Internet das Coisas já é aplicada em dispositivos e sistemas que coletam em tempo real os dados sobre serviços de água e esgoto entregues à população, e que envolve a identificação de consumo, alterações ou desvios no padrão de consumo, potencial de vazamento, entre outras inúmeras variantes, produzindo uma grande quantidade de dados que necessitam ser protegidos. Também entram nesta conta os sistemas de gestão administrativa, billing, CRM, controle de ativos, suprimentos, RH e outros, os quais passam pelos testes de vulnerabilidade exigidos pela companhia.

 

As vulnerabilidades mais encontradas

Mais de mil aplicações já foram analisadas, sendo que as falhas mais comuns nas aplicações de terceiros estão relacionadas à exposição de informações sensíveis, criptografia fraca, violação de limites de confiança, erros básicos no código-fonte, entre outras. “Raramente há no mercado alguma aplicação sem que se encontre uma falha”, destaca Bocalão.

 

Aumento da produtividade dos usuários

As vulnerabilidades de segurança não são as únicas identificadas. Com erros nos códigos-fontes, muitos sistemas se tornam lentos, impactando consideravelmente na produtividade das redes e equipes. “Percebemos um aumento muito grande na produtividade depois que as aplicações passaram pelas correções orientadas pelo bugScout”, afirma Bocalão.  “Com a maturidade no uso da solução, também melhoramos os nossos processos internos e procedimentos”.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...