Home  >  Segurança

Brandpost por Saiba mais Brandposts são artigos escritos e editados pela nossa comunidade de anunciantes e patrocinadores. Os Brandposts oferecem a oportunidade para um patrocinador apresentar ideias e comentários com seu ponto de vista diretamente para nossa audiência. A equipe editorial não participa da elaboração ou edição dos Brandposts.

PATROCINADA

Sua estratégia de cibersegurança pode ser mais eficaz sem pessoas

Que tal tirar as pessoas da equação e apostar na automação para combater ataques e vazamento de dados? Você pode se surpreender

Por HP

05/10/2018 às 9h00

seguranca.jpg
Foto: shutterstock

A segurança começa com as pessoas. Se essa frase é uma verdade, seu oposto é igualmente verdadeiro quando se trata de proteger dados e garantir conformidade com práticas e políticas de cibersegurança.

“Depois de 20 anos trabalhando com segurança, aprendi que os problemas nessa área tipicamente começam com as pessoas. E por isso, garanto, ter somente pessoas implementando medidas de cibersegurança é geralmente uma má ideia”, diz Jeff Capone, CEO e co-founder da startup de segurança SecureCircle, em um artigo publicado no site da CSO.

Para o executivo, a natureza do ser humano, de procurar o caminho mais fácil e mais rápido para cumprir uma tarefa, nem sempre é adequada para os processos e o detalhamento necessário para manter dados e arquivos em segurança. “Quando se trata de segurança, atalhos são uma coisa muito arriscada. E esse risco não vale a pena ser tomado em um mundo ciber-inseguro. Tem muita coisa em jogo, tanto para empresas como para consumidores”, afirma Capone.

A proposta de Capone é agressiva: remover totalmente as pessoas da equação de cibersegurança, apostando na transparência e na automação para proteger e prevenir vazamentos de dados corporativos. “Embora as pessoas sejam certamente um aspecto importante da segurança de dados e sirvam como administradoras críticas, elas não podem servir para tudo. Somos apenas humanos, pegamos atalhos e cometemos erros. Proteger dados críticos e informações sensíveis, manter propriedade intelectual, garantir conformidade e preservar a reputação das marcas são tarefas muito importantes. Não dá para errar”, diz Capone.

Em um mundo altamente inseguro, no qual cibercriminosos utilizam automação e tecnologias sofisticadas para atacar empresas e indivíduos e transformar dispositivos digitais conectados em aliados na invasão, usar as mesmas armas para se proteger, como advoga Capone, é uma ideia assertiva. Um exemplo: muitas soluções de segurança de dados no mercado deixam as pessoas decidirem quais arquivos proteger ou criptografar e quais deixar de fora. Isso dá margem para decisões erradas. A sugestão nesse caso é simples: proteger e criptografar tudo, usando ferramentas que fazem isso automaticamente.

“Isso protege empresas de ataques internos e externos sem alterar a forma com que as pessoas colaboram, compartilham e usam os arquivos. É uma nova abordagem para um mundo em mudança”, afirma o executivo.

Argumentos para tirar humanos

Jeff Capone tem bons argumentos para fundamentar sua ideia. O primeiro é que o mundo tornou-se um lugar muito inseguro. Parece óbvio, mas o que ele quer dizer é que ninguém hoje consegue ter certeza de onde virá o próximo ataque ou onde estará a próxima brecha de segurança. Pior, lembra Capone, “é impossível saber que dados serão importantes no futuro e é muito arriscado deixar que humanos decidam isso”. O dado é o asset mais valioso de uma empresa e é preciso levar em conta que eles [os dados] estão circulando entre diferentes dispositivos, dentro e fora do escritório.

“Quando se trata de segurança de dados efetiva, as soluções mais bem sucedidas são transparentes. Elas trabalham no background e oferecem proteção aos dados automatizada e ininterrupta”, diz Capone.

O segundo argumento parece também óbvio mas é brutalmente verdadeiro: o trabalho manual não vai acompanhar a velocidade com que os dados são gerados. E nem é escalável para alcançar o seu volume gigantesco. “Se você usa métodos manuais para decidir o que vai ser classificado ou protegido nunca vai ter escala. Mesmo que um grande percentual fosse protegido manualmente, ainda assim o que fica de fora coloca sua empresa em risco de segurança e conformidade”, afirma Capone.

A saída também é tecnológica: usar uma solução que rastreia todos os dados para propósitos de auditoria e que, combinada com ferramentas de segurança, entra em ação no momento em que detecta um padrão diferente de uso.

Finalmente, um terceiro argumento difícil de negar: o ambiente de trabalho mudou e não só está espalhado como também altamente compartilhado. “A segurança tem de estar onde e quando o dado é criado. Com a proliferação de dispositivos conectados e conteúdo na nuvem gerado em quantidade, a tarefa de rastrear e gerenciar dados estruturados e não estruturados torna-se incrivelmente desafiadora”, argumenta Capone. Não basta ancorar as soluções de segurança dentro da rede, na empresa, é preciso estar em todos os lugares. “Uma solução realmente segura protege os dados em todos os tempos e trabalha melhor quando começa a atuar na fonte”, finaliza.

Endpoints que se protegem

Os argumentos de Jeff Capone para buscar na tecnologia e na automação o par perfeito contra os ciberataques estão sintonizados com o novo cenário de ameaças cibernéticas que miram os endpoints. Notebooks, smartphones e outros dispositivos inteligentes conectados transformam-se na via que permite escapar dos firewalls corporativos e ter acesso a dados sensíveis. E muitas vezes sem precisar invadir a empresa, já que funcionários remotos levam a corporação para além dos seus muros e paredes.

“Vemos um crescimento nos ataques contra o firmware dos equipamentos, que miram o software embutido no hardware, o que dá ao atacante controle sobre um sistema inteiro e sem ser detectado por softwares de segurança” alertam Simon Shiu, líder do Security Lab da HP Labs, e Boris Balacheff, Tecnologista Chefe de Pesquisas e Inovação em Sistemas de Segurança da HP

Para o time de pesquisa do HP Security Lab, o truque é enxergar os endpoints não como fontes de risco, mas como frentes de proteção que impedem os ataques lá na ponta. Como? Seguindo uma linha parecida com a proposta de Jeff Capone, automatizando no hardware a decisão de bloqueio das ameaças. Dessa forma, o usuário trabalha tranquilo e a empresa sabe que, se ele esquecer regras básicas de cibersegurança, sua máquina vai tomar decisões por ele.

A HP chama isso de “design para ciber-resiliência”. A segurança é projetada dentro do hardware, a partir do firmware de mais baixo nível em um dispositivo endpoint (HP Sure Start Gen3 e HP Sure Click), e vai subindo as defesas por meio de um conjunto de software (HP Multi-Factor Authenticate e HP WorkWise) e soluções de gestão de dispositivos móveis (HP Manageability. O conceito de design para ciber-resiliência tem o objetivo de garantir que os dispositivos são capazes de detectar com sucesso um ataque e se recuperar dele.