A abordagem de segurança, em muitos casos, ainda é colocada na rubrica dos gastos não produtivos. O que não deixa de ser verdade numa perspectiva literal, já que o negócio-fim, em geral, é realmente outro.
Por que algumas empresas ainda resistem na ideia de terceirizar as políticas e a execução da segurança para uma central especializada de alto nível, o SOC (Security Operation Center)?
Isto muda na nova sociedade digital, na economia movida a APIs e nos modelos negócios customer-centric. Nesse cenário, a ofertas de melhor experiência para o cliente e melhor jornada dos operadores internos assumem papel central na estratégia competitiva.
Ao mesmo tempo, a agilidade para ajustes no canal, voltados para a entrega de aplicações e serviços em cima das demandas dinâmicas, se torna também um fator decisivo.
Nesse sentido, a questão da segurança ganha novos motivadores, ou justificativas de investimentos. Isto porque as ofertas omnichannel de atendimento, e soluções de baixo atrito para a condução do cliente, ao longo de um funil lógico e confortável, são fatores cruciais na atração e conversão de prospects e suspects em clientes finais.
Possuir grande aversão ao risco sistêmico, e evitar este risco a todo custo, através de mínima exposição a incidentes, talvez seja uma abordagem excessivamente acanhada, restritiva e limitadora para o negócio.
Qual a importância da prevenção de ataques?
A nova dimensão da segurança está associada, hoje em dia, à agilidade, à modernidade do negócio, à reputação da marca e à eficiência das equipes de vendas, marketing, produtos, RH, finanças, jurídico e produção. Entregar toda essa problemática para uma equipe interna de TI, por mais bem preparada que ela seja, pode drenar parte considerável da inteligência operacional e estratégica para o enfrentamento de ameaças cibernéticas, vulnerabilidades sistêmicas, compliance, correção de condutas humanas e cuidados com a parafernália física e lógica da rede. É continuar não entendendo o investimento em segurança numa perspectiva de OPEX, associada à geração de oportunidades de negócios. Com a manutenção de estruturas muitas vezes caseiras, ou equipes internas, para a estratégia de segurança, é possível que as empresas consigam, com muito esforço, dar conta de responder às ameaças cibernéticas e os desafios internos.O crescente risco de ameaças e ataques cibernéticos.
Só no primeiro semestre de 2021, as empresas brasileiras sofreram 3,2 bilhões de ataques online. Ataques que puseram em risco não só a continuidade dos negócios, mas também a manutenção da base de clientes, os segredos industriais, a base financeira, o market-share, os serviços públicos essenciais e até a vida de pessoas, uma vez que hospitais e utilities também estiveram no foco. Esses ataques refletem não só uma tendência perene, mas acompanham o crescimento exponencial da atividade hacker desde o início da pandemia. Com o teletrabalho e a virtualização crescentes, assumir e enfrentar o risco sistêmico tornou-se parte indissociável das operações. As redes intensificaram o emprego de dispositivos desprotegidos de usuários finais, como notebooks, roteadores domésticos, smartphones e até impressoras caseiras conectadas indiretamente às empresas. Soma-se a tudo isto, a proliferação de identidades de bots, muito difíceis de gerenciar, e de dispositivos IoT na infraestrutura empresarial. E mais a expansão desenfreada da Shadow IT, causada por aplicações, arquivos e novos serviços online acessados pelo end-user.SOC como solução para eliminar riscos de ataque.
Vamos ver agora alguns aspectos sobre como o SOC – Security Operation Center pode responder a alguns pontos importantes nesse contexto.- Monitoramento em tempo real – Análise online do fluxo de acessos e eventos na infraestrutura compreendendo toda a superfície de risco.
- Disponibilidade – Dados prontamente entregues a pessoas ou aplicações de negócio, de acordo com determinações das políticas de segurança e acesso do usuário.
- Ponto único de atenção – Evitando esforços redundantes que possam comprometer a capacidade de vigilância e gerenciamento por parte das equipes e eliminando pontos de dispersão da política de segurança.
- Leis & Marcos Regulatórios – Os processos precisam ser regulados de acordo com regras de negócio e em conformidade com leis e normas de compliance, como LGPD, SOX, KyC etc, de preferência com o emprego de modelos automáticos, visando a diminuição das fases de checagens e carimbos protelatórios para favorecer ao desempenho.
- Monitoramento preventivo – Soluções de inteligência artificial e aprendizado de máquina mantêm a vigilância dos padrões dos eventos e a avaliação preditiva de ameaças e riscos segundo o contexto sistemático e do workflow.
- Awareness – Monitoramento e vigilância non-stop – 24x7x365 – dos ativos críticos da rede em todas as dimensões físicas e lógicas.
- Melhores práticas – Baseadas nas mais rigorosas certificações da indústria; além de equipes certificadas pelos maiores fabricantes e organismos governamentais ou independentes.
- Métricas e SLA – Permitindo a avaliação permanente dos serviços e enquadramento do ROI, escalabilidade planejada, maturidade de orçamentos, continuidade de serviços e melhoria contínua dos serviços de segurança.