Perímetro Seguro

TI confia na Segurança do Perímetro!

Atualizado em 19/07/2017
Por Pedro Henriques

TI confia na Segurança do Perímetro!

Atualizado em 19/07/2017
Por Pedro Henriques

TI confia na Segurança do Perímetro! O perímetro é a área física onde está a Rede Local. O estranho é que no perímetro temos os usuários autorizados, mas acessando e se relacionando com o mundo virtual. A grande maioria em ambientes não atualizados e que não estão sofrendo as correções disponibilizadas pelos fabricantes. Sem políticas precisas ou auditorias.

A confiança da TI no perímetro está em um registro feito na itforum365, comentando que, segundo pesquisa com lideres da TI, 94% confiam no perímetro do contexto da TI para a rede local. Confiam que não tem influência dos hackers. Destes 94%, 65%, não se sentem totalmente seguros caso sejam invadidos.

Se acompanharmos as últimas notícias das invasões, a vulnerabilidade esta na falta de atualização do Sistema Operacional. Grande parte em função do sistema operacional ter sido descontinuado no fabricante. O parque tecnológico está tão antigo, que nem mais o fabricante o garante. Se o parque está nesta condição, provavelmente a aplicação também está. Nestas condições, as políticas de segurança não devem ter sido atualizadas, e muito menos as condições de contingência de dados. Uma perda dos dados, vai comprometer a produtividade.

Se o perímetro está sobre discussão, a popularização da condição híbrida com a nuvem, pode também complicar, segundo outro artigo da itforum365, “Ao mesmo tempo que hackers se especializam em ataques cada vez mais sofisticados, as empresas fornecedoras de soluções para cibersegurança vão se adaptando às estratégias de defesa.” . A condição SaaS (software como serviço) embarca em algumas soluções as condições de segurança.

TI confia na Segurança do Perímetro!

Um dos textos na integra encontra-se neste link e trata da pesquisa feita para mostrar estratégias de segurança! O segundo texto aponta 4 fatores que podem estar melhorando a condição da Segurança da Informação. Acesse este segundo link aqui.

A solução híbrida que traz nativa várias condições de segurança da Informação, retrata o seguinte:

1. Até 2020, Analytics avançado será integrado em ao menos 75% dos produtos de segurança
2. Adquirir e integrar produtos e tecnologias, será uma estratégia fundamental para aumentar o market share e entrar em novos mercados.

Os novos produtos normalmente já vem atualizados e preparados para as novas condições de trabalho digital e Segurança da Informação;

A Conformidade de Boas Práticas está relacionada a este novo modelo de desenvolvimento;

3. A busca do consumidor final por flexibilidade aumentará a adoção de SaaS:

A condição SaaS (Software como serviço), onde a infraestrutura é transparente para o usuário que contrata. A funcionalidade é o resultado do que está sendo contratado. Assim a condição vem embarcada e não estará sobre a influência do usuário contratante.

A influência do usuário contratante, pode comprometer, tendo em vista, fatores de performance e investimento necessário.

4. O ambiente regulatório criará oportunidades para provedores de software de segurança

O marco impõe ao desenvolvedor, sobre tudo, que entrega serviço e não mais licença, a se comprometer com as condições de Segurança da Informação.

Por certo, seja no perímetro da Rede Local, em condições híbridas, ou 100% em cloud, sendo SaaS ou não, a segurança da informação tem que estar na prioridade. Tem que ser condição de sobrevivência. A informação é o valor do processo e representa a logística e condição financeira. Se a Informação estiver vulnerável, todo o sistema e produção também estará.

Uma condição que pode fazer a diferença: backup na nuvem; Soluções de cópia de segurança são uma atitude preventiva de segurança da informação. Vale estudar com carinho está ação e implementar o quanto antes. Faça backup e teste o restore sempre que possível.

 

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: TI confia na Segurança do Perímetro!.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This