O panorama da segurança da informação tem evoluído de forma impressionante ao longo dos últimos anos, vivendo mudanças nos suportes, nas formas de acesso à informação, nas comunicações, infra-estruturas, etc. Mas sem dúvida, foi ao longo desta última década que a segurança dos dados, isto é, a protecção de toda a informação que consideramos vital, tem vivido a sua maior metamorfose, enfrentando riscos e ameaças até agora desconhecidos.

 

 

Durante estes últimos 10 anos, surgiu um leque de ameaças tão extenso que obrigou a encarar a segurança como um processo de negócio que deve ser abordado de diferentes dimensões. O conceito de segurança 3D supõe o culminar desse novo modelo empresarial que vai mais além da tecnologia, apresentando-se com uma revolucionária proposta, uma tripla dimensão que seria composta por políticas de segurança, pessoas (utilizadores) e cumprimento normativo, e que é reconhecida como a visão mais completa, a couraça que melhor protege contra os incansáveis desafios actuais para a segurança.

 

A inovação tem sido um elemento chave durante os últimos anos para nos mantermos em dia em matéria de segurança. Soluções centradas no âmbito da prevenção, como por exemplo as de Emulação, têm conseguido evitar infecções por vulnerabilidades desconhecidas, algo impensável até há pouco tempo. A renovação e o progresso também têm sido algumas das premissas para alcançar boas práticas nas empresas em matéria de segurança TI. As novas soluções de Cumprimento, por exemplo, têm permitido velar por políticas de segurança alinhadas com as normas globais, reduzindo os tempos de auditoria, melhorando a segurança e minimizando os custos para as empresas.

 

Mas que mudanças ocorreram desde o aparecimento desses primeiros vírus que infectavam os nossos computadores desktop em 2002? Em matéria de segurança da informação, podemos dizer que a era dos vírus já passou de moda: Enquanto há uns anos falar de Spam que punha em causa as aplicações nos nossos computadores pessoais era o mais comum, agora o padrão das ameaças na rede é outro: os ataques são mais preparados, os objectivos são concretos (geralmente, empresas, organismos públicos e inclusive instalações militares ou governos), as ameaças definem-se agora como persistentes e novos ingredientes como a engenharia social ou a mobilidade chegaram para ficar. Hoje, um só ataque pode representar a perda dos dados de milhões de utilizadores e o panorama tecnológico internacional tem evoluído em matéria de segurança, atingindo presentemente um status que muitos definem como ciberguerra.

Autor : Rui Duro, Sales Manager de Check Point Portugal

Muito já aconteceu desde que o afamado vírus ILOVEYOU infectou 50 milhões de computadores no ano 2000, mas conquanto nesta nova ciberguerra tanto as empresas como os próprios utilizadores possuem conhecimentos naquela altura impensáveis, as armas são agora tão complexas, e os ataques são tão orquestrados, que é necessário contar com uma estratégia de defesa completa e multinível. Proteger de um ataque passa, por exemplo, por utilizar tecnologias de prevenção de perda de dados, inspecção de tráfico SSL, bloqueio de transferências de ficheiros encriptados, bem como por reforçar a formação de boas práticas para a segurança dos utilizadores. Os hackers actuais, infelizmente, continuarão a tentar penetrar nas nossas redes com todas as armas que têm ao seu alcance. É, por isso, essencial estarmos preparados, contando com a tecnologia mais sofisticada e com a estratégia mais completa. As organizações têm de identificar os seus dados críticos e implementar as salvaguardas necessárias para protegê-los, desde firewalls a sistemas de encriptação, passando por tecnologias de monitorização. Nada deve ficar fora do nosso controlo.

 

Classifique este item
(0 votos)
Ler 2309 vezes Modificado em Jul. 08, 2013
Top