Unipec - RJ

Você está em:
Postado . Atualizado à

A sua segurança é realmente segura?

As soluções de monitoramento gerenciam continuamente o desempenho e a função de todos os componentes da infraestrutura de TI, não importando se estão relacionados a hardware, software ou ao fluxo de dados

Muitas tendências de TI seguem a trajetória dos fogos de artifício em datas comemorativas: um grande barulho, explosão de luzes e uma vida curta!

Segurança, definitivamente, não é uma dessas tendências. Desde a implementação da rede, a segurança da TI é uma questão crítica que permanece ainda hoje. Em 2015 um estudo conduzido pela Paessler AG revelou que 58% dos administradores de TI que participaram da pesquisa consideram a segurança como um ponto chave e de constantes desafios.

No passado, um firewall e um antivírus eram suficientes para proteger a rede de uma média ou pequena empresa, mas hoje é necessário um número grande de soluções interconectadas para contra-atacar todas as ameaças envolvidas. Essas ferramentas, porém, só podem prover uma segurança abrangente se as suas funções estiverem asseguradas e se a visão geral das medições estiver garantida.

Isso requer uma estratégia se segurança completa que identifique potenciais perigos, configurações apropriadas de ferramentas como proteção preventiva, e controles e mapas dentro de uma solução universal.

As maiores ameaças para a segurança da TI

Vírus e Trojans não são menos perigosos hoje, apenas porque eles estão por aí desde o início da internet. Cada vez mais novos malwares seguem progredindo na integração com tudo e com todos, constantemente abrindo novas portas. Portanto, antivírus, firewall e sistemas de detecção de invasões ainda são justificáveis. O Traga o Seu Próprio Dispositivo (BYOD - Bring Your Own Device) e a Internet das Coisas (IoT) criaram novas oportunidades para a invasão de malware por expandirem o vetor de ameaça.

Antigamente, a simples exclusão de discos privados, CDs ou USB pen drives era suficiente, mas atualmente são muitos aparelhos conectados à rede. Uma exclusão geral não é nem prática e nem sensata na maioria das companhias, pois muitos funcionários utilizam smartphones, tablets e notebooks tanto para fins pessoais como profissionais. Mesmo que a IoT crie novas portas de entrada, integrações numerosas de aparelhos dentro da rede e que não pertencem à TI, oferecem um risco que é sempre difícil de avaliar. É importante identificar riscos antecipadamente e encontrar o meio termo entre flexibilidade e a segurança necessária.

E não são apenas ataques maliciosos que ameaçam os dados: falhas ou desconfigurações dos aparelhos e aplicações também podem causar perda de informações. Não é questão somente de construir linhas de defesas, mas de configurar um monitoramento e sistema de aviso prévio que observe constantemente os componentes críticos e tome ações imediatamente diante de um erro ou, melhor ainda, seja capaz de ver os primeiros sinais, impedindo problemas e avisando o administrador de TI antes que a situação se torne crítica.

Mas a TI é ameaçada não somente por riscos sistêmicos. Desastres físicos como incêndios, enchentes, aquecimento ou furto não deveriam ser desprezados em um conceito abrangente de segurança. O melhor antivírus não pode proteger um data center de uma inundação ou da falha do ar condicionado na sala dos servidores.

Para praticamente todas as ameaças existe um tipo de “antídoto”. Escaneamento de vírus e firewalls protegem contra malware, ferramentas de backup garantem os dados, sensores de umidade e temperatura controlam o ambiente, e câmeras de segurança mantém intrusos indesejáveis em observação.

À medida que esses sistemas operam de forma confiável, a TI está relativamente segura. Mas como ter certeza de que está tudo funcionando? E mais ainda: como vigiar esse grande número de sistemas, essenciais para a segurança da TI? Para um conceito abrangente de TI, é necessário uma solução de monitoramento como uma ferramenta estratégica para acompanhar e controlar procedimentos individualmente.

As soluções de monitoramento gerenciam continuamente o desempenho e a função de todos os componentes da infraestrutura de TI, não importando se estão relacionados a hardware, software ou ao fluxo de dados, a fim de prevenir perda de informações e assegurar excelentes condições de trabalho aos usuários. Uma solução de monitoramento num nível mais elevado também é capaz de monitorar sensores físicos assim como câmeras de vídeo, garantindo assim que todos os sistemas estejam operando e se necessário emite os respectivos alertas que indicam quais patamares foram afetados.