Segurança da informação exige reforço da vigilância

Ezequias Sena*

Numa época em que muito se tem falado sobre espionagem internacional, não se deve descartar a grande oportunidade de avaliar de que forma empresas e colaboradores estão contribuindo para que informações estratégicas, e até mesmo sigilosas, vazem ao mercado – onde os concorrentes estão sempre ávidos pela oportunidade de se posicionar um passo à frente dos demais. Segurança da informação é, assim, uma das prioridades mais elevadas hoje em dia, sendo fundamental entre os profissionais de TI (Tecnologia da Informação).

Diariamente, inúmeras empresas anunciam perda de dados, invasão de hackers. As pessoas nem chegam a se surpreender mais com esse tipo de violência, embora os estragos possam ser tão grandes a ponto de provocar a falência dos negócios. Aumentar a vigilância e reduzir a vulnerabilidade é o primeiro passo entre organizações que precisam urgentemente compreender os mecanismos da informação e como sua proteção integra a gestão de risco. Portanto, a mensagem é clara: qualquer programa de segurança da informação, para ser bem-sucedido, deve passar obrigatoriamente pela conscientização das equipes de trabalho e adoção de uma política interna de segurança e aprendizagem sobre como as ferramentas tecnológicas podem contribuir para reforçar a guarda. Não adianta, contudo, adotar um programa ‘perfeito’ se não houver uma comunicação adequada com todos os funcionários e gestores, em todos os níveis hierárquicos.

Ideal

O nível de segurança ideal para cada empresa está estreitamente relacionado ao volume de usuários que acessam os sistemas e ao perfil do negócio. Soluções de segurança têm de ser personalizadas. Ao adotar um programa de segurança, não estamos levando em consideração apenas as determinações da política interna. É necessário fazer uma varredura para detectar onde estão os pontos mais vulneráveis e falhas de segurança visando corrigir o problema. Além da possibilidade de haver deficiências na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode ocorrer falta de manutenção e de supervisão adequadas do ambiente virtual.  Em alguns casos, se faz necessário aumentar ao máximo a vigilância e adotar monitoramento fulltime do ambiente em relação às vulnerabilidades existentes.

Cloud computing pode ajudar a preservar informações.

Cloud computing pode ajudar a preservar informações.

Da mais simples à mais sofisticada, cada solução de segurança atende ao propósito de impedir a ação de ‘webintrusos’. O filtro de IP é uma solução de baixo custo para incrementar a segurança da rede. Esse dispositivo filtra endereços de origem ou destino, inclusive bloqueando o tráfego de alguns pontos de origem. Os antivírus e antispams são bastante populares e absolutamente necessários hoje em dia. Sua ausência implica em risco de queda brusca na produtividade ou a perda total de informações. São soluções que repelem intrusos, evitando o acesso a informações estratégicas. Outra medida importante para aumentar a segurança da rede é a inspeção de segurança. Neste caso, a empresa promove um monitoramento ativo para identificar os inúmeros tipos de ameaças e buscar consequente solução de controle. Vale ressaltar a importância, neste ponto, de se adotar um mecanismo de comunicação da política de segurança adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. Esse processo deve ser revisado e retransmitido continuamente para se chegar ao melhor resultado.

Tráfego

Ao interromper o tráfego malicioso por meio de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridades. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa. Também os dispositivos móveis – cada vez mais integrados ao ambiente de trabalho – devem ser alvo de preocupação. Ou seja, pendrives, smartphones, tablets e notebooks devem integrar o ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação.

Por fim, deve-se levar em conta a possibilidade de se fazer um back-up na nuvem (cloud computing). Trata-se de uma solução que inclui volume de dados armazenados, software de gestão e replicação de informações para um local remoto, com monitoramento efetivo dos processos realizado por equipe em tempo integral, todos os dias do ano. Enfim, por mais que a segurança seja reforçada, sempre haverá quem tente insistentemente burlar o esquema. Mas, nem por isso, devemos baixar a guarda. Ao contrário, quanto mais protegidas estiverem as informações estratégicas da empresa, melhor para os negócios.

*Especialista em Tecnologia da Informação