Home / Segurança da Informação, Cibersegurança e Forense / Gestão efetiva das ferramentas de Segurança da Informação

Gestão efetiva das ferramentas de Segurança da Informação

No âmbito de manter um ambiente seguro, integro e disponível, e a grande quantidade de novas vulnerabilidades descobertas, somado a redução de custos tanto no investimento das ferramentas de proteção quanto na mão-de-obra que as gerencia, torna-se necessária uma efetiva gestão de todos as ferramentas de Segurança da Informação que possam auxiliar na mitigação dos riscos.

Novas ameaças e a complexidade dos ambientes de tecnologia, aliado a velocidade que o negócio exige são fatores relevantes para que os envolvidos tenham em mente que quanto mais maduro tiver o processo maior será o benefício para todos.

Para a proteção mais assertiva do seu ambiente de TI, a sugestão mais coerente é o uso da metodologia abaixo: 

Prova de conceito

A prova de conceito se faz necessária para garantir que o investimento desta tecnologia é aderente ao negócio da empresa. A boa prática diz que os investimentos em recursos devem estar ligados diretamente a proteção do negócio, garantindo mais lucratividade e mitigando riscos que afetem os pilares de segurança da informação. Neste período de avaliação a tecnologia deve ser explorada em sua totalidade, com os requisitos esperados, custo, prazo e responsáveis.

Papéis e Responsabilidades

Esta definição é importante no que tange a excelência no uso da tecnologia e/ou ferramenta de Segurança da Informação. É garantir que os profissionais mais capazes extraiam com eficiência todos os recursos possíveis. Isto engloba a contingência de profissionais em caso de férias, faltas ou necessidade de substituição. No caso de empresas prestadoras de serviço, isto deve ser anexado ao contrato de prestação de serviço.

Indicadores

Só há gestão efetiva de um recurso quando ele é medido e compartilhado com quem é de direito. Os indicadores são fortes aliados na renovação das licenças de uso e na justificativa dos profissionais que os operam. Os indicadores irão nortear as medidas para os tomadores de decisão, sempre com foco em melhoria contínua para o negócio da empresa. 

Políticas e procedimentos

Todos os profissionais sabem da dificuldade em manter as políticas e os procedimentos atualizados, no entanto, a falta de documentação é um fator decisivo de maior tempo da indisponibilidade num caso de crise, uma vez que ter os caminhos das pedras durante o processo de troubleshooting reduz o tempo da crise. Esta documentação deve conter uma tabela de escalabilidade em caso de problemas mais sérios, onde o time interno não consiga atuar.

As recomendações acima não significam que você terá um ambiente 100% seguro, mas posso garantir que quanto mais maduro tiver o processo de controles da sua empresa, maior é a chance de uma vulnerabilidade sistêmica passar longe do seu negócio.

Quer se especializar na área de Segurança da Informação? 

Confira nosso curso MBA Gestão e Tecnologia em Segurança da Informaçãoe aprenda com grandes especialistas na área da teoria à prática.

Conheça também a nossa Pós-graduação de Cyber Security e aprenda com aulas HANDS-ON, habilitando o aluno a ser a primeira linha de defesa contra ataques cibernéticos.

Sobre Rodrigo Candido

mm
Graduado em Redes de Computadores e Pós-graduado em Segurança da Informação, é consultor sênior em Segurança da Informação no grupo Daryus. Possui mais de 20 anos de experiência em infraestrutura de tecnologia, segurança da informação e GRC (Governança, Riscos e Conformidade) em multinacionais, atuando nos Estados Unidos e no Brasil.

Confira tambem

Cibersegurança: os desafios para implementação do 5G no Brasil 

Segundo a IDC Brasil (International Data Corporation), o 5G deve gerar investimentos de US$ 25,5 …