• Identificando Estratégias de Segurança Inovadoras

    Tom Quillin é o diretor de Cyber Security Technology and Initiatives da Intel Corporation. Em uma entrevista concedida pelo executivo, ele fala com muita clareza e precisão, sobre inovação em segurança, sobre as ameaças atuais e futuras, que preocupam o cenário da Segurança da informação.


    Sofisticação no Cenário de Ameaças Cibernéticas

    Ao ser perguntado se mesmo com essa visibilidade latente de uma variedade de tecnologias de segurança surgindo durante a última década, a evolução rápida e crescente da sofisticação do cenário de ameaças assegurou uma batalha sem fim contra os cybercriminosos. A partir daí, o que a indústria da Segurança da Informação poderá fazer para inovar verdadeiramente, e não apenas seguir a tática dos cybercriminosos e, finalmente, implementar uma ofensiva bastante eficaz?


    O executivo respondeu que há muitas coisas que a indústria de segurança da informação pode fazer para ficar à frente dos maus elementos cibernéticos (os famosos crackers), através do uso da inovação. Aqui estão apenas cinco coisas que dariam a qualquer organização uma vantagem significativa:

    A primeira delas seria o domínio de tudo o que for elementar. Dessa forma, é importante certificar-se de começar no ponto final e trabalhar o seu caminho para uma defesa em camadas mais abrangentes. Mantenha o foco na importância da implantação da disciplina de sistemas anti-vírus, segurança de rede, gerenciamento de patches e implantação, dentre outras práticas afins.

    A segunda medida que deve ser tomada é proteger sistemas, domínios e servidores. A abrangência e a complexidade dos sistemas de TI de hoje em dia, exigem uma infinidade de soluções de segurança para manter tudo bastante seguro. As organizações, querem, justamente, soluções best-of-breed para proteger seus domínios. Ao mesmo tempo, isso pode aumentar o risco para a empresa, se houver um "bolt on" appliance por appliance, resolvendo um problema de cada vez. De acordo com o executivo, é possível realmente aumentar as chances de erro devido a configuração incorreta ou incompatibilidade, se perdermos de vista essa segurança.

    Em terceiro lugar, Tom Quillin fala sobre "outflank". Mas, o que ele quer dizer com isso, exatamente? O executivo diz, que devido a existência de muita inovação na área de segurança reforçada por hardware, é necessário, sempre que possível, certificar-se de tirar proveito de tudo o que as suas plataformas oferecem em termos de hardware, e de segurança baseada em software. Muitos produtos de software de segurança lá fora, hoje desempenham um bom trabalho quando sozinhos; mas quando existe uma integração com hardware que fornece controles de segurança de nível e recursos mais baixos, é possível ter uma solução mais robusta e segura.

    A quarta medida preventiva, está voltada para sistemas de criptografia e de autenticação em tudo: quando a criptografia custava caro, foi preciso priorizar o que seria protegido. Hoje, a Lei de Moore permite que a criptografia seja, praticamente, onipresente. Ferramentas para tudo, desde a criptografia de compilação de dados fora de atividade até a proteção direta de dados em movimento são fácil e amplamente disponíveis. "Portanto, vamos usá-las", disse Quillin. Da mesma forma, "vamos esperar que a identidade e o processo de autenticação fique mais fácil e melhor", acrescentou o executivo.

    Por exemplo, se o processo de identificação se tornar mais difícil devido a coisas como autenticação multi-fator, bio-indicadores e outros elementos similares, será possível reduzir a dependência de senhas e, assim, eliminar um dos elos mais fracos da cadeia de segurança. A partir daí, quantas vezes você poderá dizer que melhorou a experiência do usuário e ao mesmo tempo, conseguiu elevar o nível de segurança? Certamente, muitas vezes. Isso sim é inovação!

    A quinta e última medida preventiva é: "Exercite seus planos de recuperação". Claro que ninguém quer ouvir isso, mas coisas ruins podem acontecer devido a proliferação das ameaças no mundo cibernético. Dessa forma, o executivo enfatiza o quanto é relevante planejar, prevenir, ser pró-ativo, pensar além do que pode acontecer. Nesse contexto, Quillin cita um exemplo que remete à sua escola primária em St Louis, onde ele cresceu: "preparando-nos para os tornados"! Construir resiliência e planos de continuidade de negócio robustos, para enfrentar situações de risco".


    Preocupações, Inovação, Responsabilidade e Proteção

    Para Quillin, foi perguntado o seguinte: Com base em suas conversas com seus parceiros da indústria, que tipo de cenário de ameaça os mantém acordados à noite nos dias de hoje? O executivo disse que as áreas de preocupação para os profissionais de segurança, podem ser classificadas em duas categorias principais: 1) Inovação, onde você quer dizer "sim" ao ser responsável, e 2) Manter o negócio funcionando - Keep the Business Running (KTBR), onde você garantirá que adequou proteções para os sistemas existentes.

    No que diz respeito à inovação, algumas grandes tendências são top- of-mind, com profissionais de TI e profissionais de segurança - envolvendo Big Data, Cloud Computing, SDN e Mobilidade. Enquanto estas tendências oferecem benefícios comerciais enormes para organizações que podem aproveitá-los, elas têm um desafio adicional que envolve agilidade, e irá trabalhar em torno disso para tirar proveito dos recursos que lhes são apresentados. A área de TI pode estar disposta a fornecer os recursos, mas deve garantir o cumprimento de seus deveres para com a corporação - que é a essência de um dos itens que os mantém acordados à noite.


    Garantia de Adequação e Perfeito Funcionamento dos Mecanismos de Proteção

    Além do que já foi mencionado, com relação ao KTBR, a área de TI precisa garantir que as violações generalizadas não irão afetá-los. Isso significa ter certeza de que as proteções dispõem de pessoal adequado para manuseá-las, e ter processos adequados para que se possa ter sucesso em face de um ataque determinado, seja lançado a partir de um terminal POS ou pela Internet. Basicamente, tudo indica que temos as pessoas certas e bem treinadas, as melhores ferramentas para a referida finalidade. Mas será que os processos apropriados estão sendo seguidos?


    Rigor Máximo Relacionado às Políticas Estabelecidas

    Quillin também disse que, do ponto de vista de segurança de TI, todos estão muito ansiosos sobre onde tudo irá ocorrer; vamos responder com rapidez suficiente, vamos seguir nossas práticas de segurança de privacidade e políticas existentes com o máximo rigor. "Entretanto, será que estamos fazendo o suficiente para proteger os dados dos nossos funcionários, de nossos clientes, os dados de nossas organizações e de propriedade intelectual?", indaga o executivo.


    Possibilidades da Onipresença da Segurança da Informação

    Para Quillin, também foi perguntado como podemos tornar a segurança da informação onipresente para todos os usuários, em todos os dispositivos? Ele disse que essa a grande visão! Do ponto de vista da Intel na indústria, tem sido emocionante aplicar a lei de Moore para tornar as medidas de segurança mais fáceis de implantar, mais eficientes e mais rigorosas. Além de tudo isso, é emocionante ver essas melhorias de segurança sendo implementadas em dispositivos de todos os tipos. Mas, afinal, a segurança da informação não virá sozinha para o âmbito da tecnologia, ao passar por seu necessário processo de transformação. Isso vai requerer aprendizado de usuário e uma mudança de hábitos, o que pode ser muito mais difícil do que qualquer inovação tecnológica.


    Desafios de Segurança, Recursos e Otimismo para Enfrentá-los

    Quillin ainda precisou responder o seguinte: "Quando você olha em sua bola de cristal, quais os desafios de segurança que você vê em um futuro próximo? O que devemos começar a preparar para enfrentar o que surgirá? Ele foi bastante preciso quando disse que é essencial que continuemos lutando para a execução de código altamente resistente e confiável. Lojas de apps nos dias de hoje, oferecem aos usuários alguns benefícios de segurança. entretanto, precisamos assumir e planejar posturas mais audaciosas, porque os mais ardilosos tipos de malware podem quebrar essas proteções e dar um bypass na detecção. Mesmo em face de tantos desafios, o executivo afirmou que está animado para que nos próximos anos, possa trazer avanços reais.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/article.php?id=1990&p=2

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L