R$ 0,00

Nenhum produto no carrinho.

Informação guardada a 7 chaves

SEGURANÇA

Seguranças corporativa, lógica e cibernética salvaguardam dados empresariais

Um montão de documentos, contratos, trocas de mensagens, orçamentos, cadastros pessoais, enfim, toda uma série de registros que compõe o DNA de uma empresa. No passado distante, anterior à era digital, poder-se-ia dizer que se tratava, literalmente, de uma pilha de arquivos – o que já demandava, desde sempre, cuidados quanto à preservação daquelas informações. Mas hoje, independentemente de a pilha (física) de arquivos ter sido substituída por pastas virtuais, as preocupações com segurança continuam as mesmas.

“Quando se fala em segurança lógica ou de dados, nós já tínhamos dados antes de o mundo se tornar digital. E já tínhamos que mantê-los seguros, garantindo, por exemplo, que uma carta pudesse chegar inviolada ao destinatário. E, quando se fala em segurança cibernética, da década de 90 para cá, com o boom da internet, está-se falando em trazer todo o arcabouço que já tínhamos de seguranca de dados para a era digital”, explica o Engenheiro de Segurança Cibernética de Sistemas de Controle Industrial na Shell Brasil Petróleo, Izialber Muniz.

Segundo ele, para cumprir as exigências impostas pelo avanço tecnológico do século XXI, “utiliza-se muito uma tríade em segurança cibernética conhecida por CID –Confidencialidade, Integridade e Disponibilidade – em que, por confidencialidade, espera-se que ninguém desautorizado consiga acessar o dado; por integridade, entende-se a garantia de que o arquivo não será corrompido e por disponibilidade, pretende-se assegurar o pleno funcionamento do servidor”.

Barreiras de segurança em camadas

Mas até chegar a haver intrusão nas pastas de um data center ou de um laptop sobre a mesa de um colaborador, é preciso que um primeiro bloqueio seja furado. Não à toa o Gerente de Segurança Corporativa na Shell Brasil Petróleo, Thiago Stocker, é categórico ao dizer que a informação tem que estar protegida por camadas de segurança: “controle de acesso e monitoramento de imagem são duas das estratégias que utilizamos, em parceria com a segurança patrimonial, para ajudar na proteção de dados, pois quem consegue ter acesso a qualquer tipo de hardware, logo adquire mais facilidade para obter a informação”.

E o investimento da segurança corporativa no resguardo da informação não para por aí. Há todo um trabalho de conscientização das pessoas para assumirem comportamento preditivo diante de qualquer que seja a tecnologia: “uma das campanhas que fazemos é a ‘política de mesa limpa’, orientando os colaboradores a não deixar documento algum aparente nas estações quando estiverem fora, da mesma forma que pedimos que a tela do computador seja deixada bloqueada. Sem falar nas ações de anti-phishing, contra e-mails maliciosos com botão ‘clique aqui!’, e de engenharia social, alertando para a manipulação psicológica praticada por sujeitos mal intencionados para obterem informações confidenciais”, destaca Thiago Stocker.

Com a prática de home office estimulada no período de pandemia da covid-19, mais um desafio foi colocado: “com os indivíduos trabalhando em suas casas, como fazer os controles de monitoramento, vigilância e pronta resposta? Imagine o caso daquele funcionário que trata de compras, contratos importantes ou qualquer outro tipo de informação estratégica. Basta que ele tenha, ao lado de sua mesa, uma babá eletrônica wi-fi, com microfone, para abrir um canal de fácil invasão, representando forte ameaça à segurança da informação”.

Prevenir é a melhor solução

Como a maior parte das intrusões em empresas ocorre pela credencial (descuidada) do trabalhador, o Engenheiro de Segurança Cibernética Izialber Muniz lista algumas medidas de precaução: “garantir controle de acesso configurado corretamente, sem que os usuários compartilhem senhas; assegurar que haja bom nível de criptografia na contratação de serviços terceirizados; permanecer atento às atualizações dos sistemas para não ficar suscetível a quaisquer vulnerabilidades e ter uma rede específica na empresa que seja segregada da internet, sem deixar tudo disponível na web”.

Izialber Muniz

Quando se fala em segurança lógica ou de dados, nós já tínhamos dados antes de o mundo se tornar digital. E já tínhamos que mantê-los seguros, garantindo, por exemplo, que uma carta pudesse chegar inviolada ao destinatário.

Thiago Stocker

Uma das campanhas que fazemos é a ‘política de mesa limpa’, orientando os colaboradores a não deixar documento algum aparente nas estações quando estiverem fora.

Além de todos esses cuidados, Izialber Muniz acrescenta que “é necessário garantir os backups das informações, porque, infelizmente, não estamos esperando se vai ou não haver um incidente cibernético, só estamos esperando ‘quando’, porque, hoje em dia, ele é certo, dada toda a quantidade de aplicações e a velocidade de processamento de informação que dobra a cada ano”.

Para se defender no chamado mundo VUCA, sigla baseada em “Volatilidade, Incerteza (Uncertainty), Complexidade e Ambiguidade” – na definição de um ambiente de negócios em constante mudança–, Izialber adverte que a empresa precisa priorizar uma política de segurança, entendendo ser ela uma demanda de trabalho e produção e, por isso mesmo, necessária como parte da cultura. Ao que Thiago Stocker acrescenta: “como primeiro passo no trabalho de segurança, os usuários precisam conhecer as ameaças, seguir as recomendações da empresa e estar atentos ao próprio comportamento”.

Comentários

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Compartilhe!

spot_img

Últimos artigos