Você está preparado para o próximo ataque? Seu backup é automatizado dentro e fora da sua empresa? Há quanto tempo você não atualiza as senhas internas? Você sabe o quanto a sua empresa está vulnerável? Como impedir o vazamento de informações confidenciais? Quer reduzir os riscos de um empregado violar o banco de dados de sua empresa? Existem políticas de proteção dos usuários? Como você gerencia a segurança dos dados da sua organização, clientes e colaboradores?

Assim como as violações que ocorrem dentro de uma organização podem ser facilmente encobertas, dificultando identificar os responsáveis, existem soluções simples que podem fazer toda a diferença.

Veja alguns dados relevantes do relatório do The Ponemon Institute, “2018 Cost of Insider Threats: Global Organizations”:

  • Noventa por cento das organizações se sentem vulneráveis a ataques internos. Os principais fatores de risco facilitadores incluem também muitos usuários com privilégios de acesso excessivos (37%), um número crescente de dispositivos com acesso a dados confidenciais (36%) e a crescente complexidade da tecnologia da informação (35%).

  • A maioria dos 53% confirmou ataques internos contra a organização nos últimos 12 meses (geralmente menos de cinco ataques). Vinte e sete por cento das organizações dizem que ataques internos se tornaram mais frequentes.

  • As organizações estão mudando seu foco na detecção de ameaças internas (64%), seguidas por métodos de dissuasão (58%) e análise e pós-violação forense (49%). O uso do monitoramento do comportamento do usuário está acelerando; 94% das organizações implantam algum método de monitoramento de usuários e 93% monitoram o acesso a dados confidenciais.

  • A grande maioria (86%) das organizações já possui ou está construindo um programa de ameaças internas.

Entre os parceiros da Prime & Llonk, está Kleber Soares Leal, da Zamak Tecnologia da Informação, com experiência de 20 anos no mercado de serviços e soluções tecnológicas. Nesta conversa, entenderemos melhor a importância da segurança de dados nos dias de hoje.

Kleber, em relação ao relatório do The Ponemon Institute, constatamos que muitas empresas não priorizam a segurança de dados. Com tanta tecnologia de ponta disponível no mercado, como se proteger das ameaças internas?

A questão não é se um desastre irá acontecer e sim quando. Seja por uma ameaça interna, externa, descuido, acidente ou tragédia no ambiente, o desastre irá acontecer! E pode ser vital para o negócio que a empresa esteja preparada.

A indústria da tecnologia da informação tem passado por inúmeras e constantes modificações ao longo dos anos. Isso sem falar dos diversos novos serviços e funções no setor que estão sendo criados para atender as novas demandas empresariais que surgem pelo caminho. Tudo é muito novo para muita gente, e quando as pessoas começam a se acostumar, a tecnologia já evoluiu novamente. E para qualquer empresa que deseja ser competitiva, se perpetuar e evoluir no mercado é necessário acompanhar todos esses avanços. Tudo, em algum momento, passa por sistemas computacionais. As formas de produzir e entregar demandas mudaram; as formas de vender, atender e se relacionar mudaram e continuarão mudando. E junto com essa evolução voraz vem o desafio de capacitar constantemente os colaboradores e manter a segurança da operação.

Não há dúvidas que, para a grande maioria das empresas, a maior ameaça se encontra dentro de casa, o maior risco de segurança está nos usuários dos seus sistemas. Seja por um usuário mal-intencionado ou, principalmente, por descuido ou despreparo, a ameaça é uma realidade constante, em tempo integral. E se você não for um gigante do mercado, com grandes recursos financeiros para investir em tecnologia, infraestrutura e equipe técnica altamente capacitada, o desafio é maior ainda. E essa é uma das nossas principais missões na Zamak TI: aumentar o nível de segurança da informação e continuidade dos serviços para pequenas e médias empresas, entregando serviços e soluções até então somente tangíveis para as grandes.

Existe uma série de medidas que precisam ser tomadas e monitoradas para se proteger das ameaças internas e externas, e para ajudar nisso existem ferramentas profissionais robustas. Contudo, o início do trabalho começa com a percepção do risco, o que muitas empresas ainda ignoram ou não imaginam o tamanho, e com as definições de políticas e estratégias envolvendo o papel da tecnologia da informação na governança corporativa de seu negócio.

E é com esse papel que recebemos oportunidade de desenvolver a parceria de sucesso com a Prime & Llonk. Ficamos muito honrados com a confiança e a possibilidade de oferecer maior segurança para seus colaboradores e clientes.

Kleber, qual é a importância e vantagens de se investir na cloud computing (tecnologia nas nuvens), é seguro?

A computação em nuvem chegou para atender um desejo antigo da indústria de tecnologia da informação que é de entregar o software como um serviço, o que chamamos de SaaS (software as a service). Com os avanços na engenharia de hardwares e acesso a altas velocidades na internet, isso se tornou possível. Cloud computing é uma inegável realidade e é para onde tudo está caminhando. Ela representa um enorme avanço na disponibilidade de recursos, enorme ganho de mobilidade e a possibilidade de qualquer empresa ter acesso a tecnologias que antes eram inviáveis financeiramente. Hoje, não é mais necessário um altíssimo investimento para comprar, montar e manter uma infraestrutura de servidores de excelência. A empresa pode ter acesso a tudo isso através de uma pequena assinatura mensal, e ainda de uma maneira escalável, ajustando à sua demanda sem a necessidade de reinvestimentos. Cada vez mais os computadores que utilizamos tendem a se tornar apenas meios de acessos aos recursos que estarão nas nuvens.

Kleber, IoT (Internet das Coisas) já é uma realidade aqui no Brasil. O que é e como implementar essa inovação dentro da empresa?

A Internet das Coisas já é a nova grande revolução da tecnológica nossas vidas e nas relações com esse novo mundo. Alguns mercados saem na frente, como o de varejo, por exemplo. Já existem, hoje, geladeiras e armários capazes de reconhecer o que está acabando no seu estoque e realizar automaticamente o pedido de compra com o seu supermercado ou fornecedor. A área de saúde também avança com os wearables capazes de monitorar informações do seu corpo e enviar automaticamente ao seu médico onde quer que ele esteja. Automação residencial ou de ambientes corporativos também avançam bastante. Imagine ligar o ar condicionado ou aquecer sua banheira remotamente, enquanto você ainda estiver no trânsito, para, quando chegar em casa, já encontrar e desfrutar desse ambiente preparado. Para a área de games, já existem muitos gadgets de realidade aumentada proporcionando experiências incríveis. Já para a área de serviços, temos os poderosos smartphones e tablets que praticamente colocam o seu computador ao alcance no seu bolso ou bolsa; quase tudo que se faz num computador já é possível fazer com mobilidade em um celular ou tablet, exceto trabalhar horas a fio. Compra-se e vende-se tudo pelo celular, consumimos muito conteúdo pelo celular o tempo todo, jornais e revistas tiveram que se reinventar totalmente. Acredito que pode não demorar muito para estarmos utilizando óculos inteligentes no dia a dia, que, além de protegerem dos raios solares, poderão ajudar a repassar textos ou discursos, reconhecer e fornecer informações de pessoas ou informar rotas no mapa.

Muita coisa vem pela frente, e, independente de qual for o seu negócio, é melhor ficar antenado para utilizar essas novas tecnologias e oferecer uma experiência diferente aos seus clientes.

Todos esses recursos conectados à internet vão gerar infinitas informações pessoais que depois permitirão novas análises e novos serviços que ainda nem imaginamos… É realmente incrível, e ao mesmo tempo assustador. (Risos)

Você poderia nos dar dicas de como aumentar a segurança interna de dados da empresa?

Existem algumas rotinas administrativas muito conhecidas e básicas para a segurança em qualquer ambiente, como implementar políticas de senhas fortes e que expirem periodicamente, impor restrições de acesso de acordo com cargos e funções, ficar atento em remover ou bloquear usuários dos funcionários desligados, revisar restrições de acessos de terceiros etc. Entretanto, para se proteger de tantas ameaças é essencial dedicar maior atenção nesses e em demais quesitos. A primeira preocupação deve ser sempre o backup! Esse é o nosso mantra aqui na Zamak TI. Primeiro passo: garantir o backup e a restauração. Este precisa ser realizado de forma totalmente automatizada para repositórios locais e externos, sem intervenção humana; afinal, onde há intervenção humana há falhas. É fundamental que se utilize uma ferramenta robusta, com alta criptografia, ótima compactação de dados para facilitar o tráfego do volume de informações, ter políticas de retenção por períodos predeterminados, e estratégias de recuperação bem claras e definidas. Costumo dizer que o correto não seria falar em como fazer o backup, mas sim falar em como restaurar a operação. Para muitos negócios, ficar alguns dias, ou apenas algumas horas, sem seus dados e sistemas pode representar o encerramento das atividades da empresa. Então, mesmo com todas as redundâncias que sua empresa possa ter, quando o desastre acontecer em quanto tempo você coloca sua empresa de volta no ar? Isso partindo do pressuposto que exista confiança na sua estratégia de backup.

Tendo uma estratégia de backup e recuperação que ofereça um nível segurança aceitável, o próximo passo é pensar em como proteger as informações que a sua estrutura está de posse. Sejam elas informações contábeis e patrimoniais sigilosas em escritórios de contabilidade, processos judiciais em escritórios de advocacia, estratégias de mercado para fundos de investimentos ou indústrias, históricos de pacientes para empresas da área de saúde, ou dados de seus clientes para demais empresas de serviços e comércio, por exemplo. Seja qual for o seu o seu negócio é importante manter o sigilo e integridade dos seus arquivos e bancos de dados. Nesse sentindo é possível aumentar o nível de segurança com um bom Firewall na borda da conexão entre sua empresa e a internet, filtrando assim tudo o que pode entrar ou sair da sua rede de computadores. Além do Firewall, é necessário tem um bom sistema de segurança (antivírus) corporativo licenciado e devidamente dimensionado para a sua empresa, com gestão centralizada, monitoramento 24h/7d e políticas de segurança de grupo bem definidas. E não se iluda com o argumento de que computadores que não utilizem o Microsoft Windows, como os da Apple ou os com Linux, não pegam vírus. A ameaça existe da mesma forma.

Outro ponto importante é o licenciamento correto dos softwares. Muitas pessoas utilizam software pirata achando que o risco de bater uma fiscalização é baixo, e com o argumento de que é caro. Mas esquecem de que o maior risco já se torna realizado que aquele de ter um software malicioso em atividade no seu ambiente. Pense bem. Acha mesmo que o hacker quebrou a segurança da ativação da licença do programa apenas para te vender um CD ou DVD por alguns míseros reais? Acredite: o pacote de brinde já vem ali junto e toda a sua empresa já está comprometida. Nesse sentido, se a sua empresa não pode pagar por um determinado software do momento, procure uma ou outra forma de realizar sua necessidade, mas nunca utilizando um software pirata já comprometido.

Estando todos os softwares licenciados você tem a possibilidade de aplicar as atualizações que os fabricantes disponibilizam frequentemente, e é fundamental que você garanta que todas as máquinas estão aplicando essas atualizações assim que lançadas. Elas tratam de correções críticas de brechas de segurança que novos vírus exploram, e de bugs que ocasionam mau funcionamento. Mantendo tudo sempre atualizado você aumenta muito o seu nível de segurança e evita interrupções de serviço por travamentos.

Atendendo a todos esses requisitos básicos sua empresa já contará com uma infraestrutura com considerável nível de segurança, entretanto ainda falta um ponto crítico: o usuário. Para proteger o usuário, e também se proteger do mesmo, existem algumas estratégias importantes e nesse ponto será necessário medir o quanto você quer proteger versus o quanto está disposto a engessar as atividades. Com as ferramentas corretas, é possível implementar, de maneira centralizada, políticas de utilização de recursos com níveis de acesso específico para cada cargo. Em outras palavras, se aquele cargo não exige tal acesso o usuário não deve acessar ao recurso, e você pode deixar bloqueado. Por exemplo, portas USBs abertas permitem a conexão de pendrives que são uma grande fonte de vírus e de cópias de grande volume de informação; rede wireless liberada representa os mesmos riscos, se você for disponibilizar esse recurso é fundamental garantir que essa rede Wi-Fi seja realmente isolada da rede interna, e ainda assim se alguém acessar um site de pornografia infantil partindo da sua rede wireless é você que terá que se explicar com a polícia. Já vi acontecer; indevidas permissões em pastas ou em níveis de acesso em sistemas de gestão podem gerar muita dor de cabeça; dentre outros. É importante ter essas políticas bem definidas, implementadas e sendo acompanhadas.

Kleber, quais as soluções tecnológicas a Zamak TI oferece aos seus clientes?

Depois de todos esses conceitos que abordamos, fica um grande desafio: como conseguir aplicar, manter e monitorar tudo isso de maneira eficiente e centralizada? É exatamente essa a proposta da Zamak TI para seus clientes. Nossa missão é instruir e entregar todos esses serviços de forma acessível para pequenas e médias empresas, oferecer uma melhor experiência para seus colaboradores e maiores garantias aos seus clientes de que seus dados estão sendo bem tratados. Desenvolvemos uma série de soluções e estratégias com esse objetivo de trazer esse papel da tecnologia da informação como parte da governança corporativa do seu negócio. E ficamos felizes de poder implementar esses conceitos com a Prime & Llonk, pela notoriedade e destaque que ela tem em sua área de atuação no mercado.

A Zamak TI disponibiliza serviços de excelência em Backup, Antivírus, Atualizações de Softwares, Proteção Web, Segurança de Borda, Políticas de Grupo, tudo automatizado, centralizado e gerenciado, de forma a manter a segurança e produtividade de seus usuários e da sua empresa. Se você ainda não tem uma equipe técnica responsável por entregar tudo isso, nós podemos te ajudar. Se você já tem a sua equipe técnica, nós podemos ajudar seu time e fornecer toda essa retaguarda e apoio. Seremos o melhor parceiro deles.

Backup Gerenciado: tem tudo que é necessário para proteger seus servidores e estações de trabalho. Também oferece suporte a todas as versões atuais do Microsoft Windows, Apple OS X e Linux, além dos produtos de servidor voltados ao uso geral, como Microsoft Exchange, SQL e SharePoint Server. Até mesmo máquinas virtuais inteiras do Hyper-V® ou VMware® podem ser protegidas (backup no nível do host). Com o Zamak TI Backup & Recovery, todos os recursos estão inclusos numa faixa de preços simples e previsível. E temos estratégias capazes de colocar sua operação de volta no ar em questão de minutos.

Antivírus Gerenciado: O Antivírus Gerenciado não só mantém a segurança da sua rede atualizada com proteção contra as mais recentes ameaças conhecidas usando a proteção adicional baseada em assinatura, mas também protege contra novos vírus usando verificações exploratórias e varreduras de comportamento sofisticadas do seu sistema. Além de políticas de reação automática e alarmes de monitoramento. É mais que uma solução de antivírus corporativa, elevamos a segurança da sua empresa a um novo nível.

Gestão de Atualizações: o gerenciamento de patches (atualizações e correções de falhas críticas e de segurança) é essencial para uma maior estabilidade e segurança dos seus processos. A tecnologia de gestão da Zamak TI integra o gerenciamento de patches, oferecendo um controle granular sobre suas políticas de correção de forma centralizada para todas as suas estações de trabalho e servidores. Não importa se você deseja automatizar todo o processo, personalizar patches para determinados dispositivos ou aprovar/negar patches manualmente, nós oferecemos tranquilidade enquanto o trabalho é realizado.

Proteção Web: com ela você mantém sua rede em segurança com filtros de conteúdo de navegação na internet, monitoramento e proteção constantes contra ameaças, melhora a produtividade do usuário com total controle, relatórios gerenciais, além de políticas, mensagens e URLs personalizadas. E tudo gerenciado pela nossa equipe de especialistas em nosso centro de operações de rede e monitoramento.

Kleber, 20 anos no mercado de TI. O que esperar para os próximos anos na área da segurança de dados?

Trabalhar com tecnologia da informação é, de fato, um enorme desafio. Essa é a área que evolui com maior velocidade e que promove mudanças em todas as demais áreas. Acompanhar esse mercado que impacta na vida e na forma de se relacionar das empresas e pessoas é uma tarefa que exige uma reinvenção a todo momento. E não se trata de uma questão de se adaptar. Muitas vezes, precisamos descontruir conceitos para construir novos. É exaustivo, mas também encantador.

Acredito que podemos esperar grandes revoluções bem próximas nesse mercado, não somente pela Internet das Coisas, mas também pelos conceitos de Inteligência Artificial e de Blockchains.

Great times are coming soon! (risos). E estaremos por aqui acompanhando e trazendo soluções para nossos parceiros e clientes.

Agradeço muito a oportunidade de conceder essa entrevista e trazer um pouco de informação sobre o nosso setor.

Um forte abraço, muito sucesso e ótimos negócios a todos!

 

Entrevista realizada pela Equipe Prime & Llonk.

Fontes:

Insider Threat Report: 2018

 2018 Cost of Insider Threats: Global