Quanto você precisa se preocupar com segurança da informação em 2019

0
1355
jtec-seguranda-da-informacao

Um cliente me perguntou por que seus esforços na área de transformação digital eram insuficientes para atingir cada meta de entrega

Eles fizeram tudo certo no papel: trabalharam diretamente com pessoas para quem os sistemas foram projetados para ajudar. Eles entenderam suas informações. Eles até criaram novas representações digitais de formas de papel velhas e volumosas. Tudo foi feito de acordo com regras ágeis, para que pudessem se adaptar rapidamente.

Então falei com a equipe de desenvolvimento.

jtec-seguranca-dadosParece que, cada vez que eles estavam próximos de introduzir novos recursos, o grupo de segurança lidava com os últimos requisitos adicionais. Esses requisitos absorveriam recursos e retardariam todo o processo. Depois de atender a esses requisitos, o grupo de segurança introduziria novos. Embora alguns dos requisitos fossem simples, muitos deles estavam bastante envolvidos.

A equipe de segurança parecia estar perdendo a orientação no princípio mais importante: se os negócios não são bem-sucedidos, não há nada a proteger.

Quando fazemos Progresso e quando paramos


Mobilizar empresas para adotar o conceito “melhor” sobre o “ideal” é um desafio. No entanto, esta é a única maneira de seguir em frente. O que é definido como “perfeito” hoje pode ficar obsoleto ao longo do ano. Uma abordagem melhor é dar passos individuais, o que lhe permite melhorar sua situação sem se envolver no destino final.

O mesmo se aplica à segurança. Um experiente especialista em segurança lhe dirá: se alguém quiser entrar em seus sistemas, não há nada que você possa fazer para detê-los. Nada.

É só uma questão de tempo e esforço. Seu tempo pode não ser adequadamente recompensado, mas eventualmente eles entrarão no sistema. Portanto, o conceito de segurança “perfeita” é o arenque vermelho. Isso nunca pode ser alcançado mesmo se a definição ideal não mudar. Isso significa que é importante seguir em frente, tornando as coisas mais seguras no tempo, mas sem atrasar os negócios.

Quanta segurança é suficiente?

Cada consultor dirá “depende”. Isso não está evitando a pergunta, realmente depende do que você protege.

  1. Esses detalhes de contato do cliente?
  2. A informação de pagamento pode ser roubada?
  3. Existe informação suficiente para roubar toda a sua identidade?
  4. Seus clientes estão em boas condições financeiras, o que os torna alvos mais lucrativos para hackers?
  5. Por quanto tempo você mantém informações?

Se você não puder responder a essas perguntas, a segurança ganhou o direito de ditar os requisitos. No entanto, se você puder medir o risco de violações de dados aos clientes e à empresa, poderá começar com um plano de segurança inteligente.

O ponto de partida óbvio é criptografar tudo. Mais importante, não guarde senhas ou informações de pagamento. Ao extrair dados para análise de marketing, você não deve permitir a extração de dados pessoais ou informações de pagamento.

Bloquear todos os sistemas individuais, por isso, obter acesso à rede não significa acesso a tudo. Isso pode parecer óbvio, mas deixar o usuário e a senha padrão para o aplicativo em um ambiente de desenvolvimento geralmente deixa o caminho para a produção.

Se você não atender a esses requisitos razoáveis, sua equipe de segurança pode estar ciente disso. As questões de segurança exigem claramente maior visibilidade no trabalho diário. Ninguém quer receber mensagens como o Marriott.

se a segurança começar a desenvolver requisitos sobre como impedir o roubo ou a destruição de tudo por um administrador invasor

Pergunte o que a equipe de segurança está fazendo:

  • Eles monitoram e analisam o tráfego da rede?
  • O que eles fazem com todas as suas informações de auditoria (a pedido delas) para encontrar um comportamento suspeito?
  • A segurança foi compartilhada por como cada equipe lidou com esses requisitos de segurança para que as equipes pudessem usar seus esforços?

A tarefa de segurança não é apenas criar conteúdo seguro e sistemas de gerenciamento de informações. Eles devem contribuir para a criação de soluções, se quiserem agregar valor ao negócio.

Transformação digital efetiva garante segurança

Para que qualquer um desses novos sistemas seja bem-sucedido, eles devem ser fáceis de usar e adequados a todo o processo. Se a ferramenta de gerenciamento de conteúdo dificultar a adição ou o gerenciamento de documentos, as pessoas salvarão os documentos localmente e os compartilharão por email. Se você não pode ver o sistema de informação ao cliente, atendimento ao cliente, pois é um sistema fechado no silo, fazer uma cópia dos dados e adicioná-los ao sistema de bilhética depois de como as suas vendas de amigos em e-mails a eles.

Quão seguro é isso?

As atividades de transformação digital se concentram na experiência do usuário. Uma boa experiência do usuário aumenta a segurança, mantendo as informações onde estão. Quando as pessoas colocam informações em lugares desconhecidos, a segurança se torna um problema sério. Embora a segurança não possa ser ignorada, as manchetes dos jornais mostram que as medidas de segurança devem facilitar e não perturbar o usuário ou melhorar os sistemas.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here