Um dos principais desafios enfrentados por empresas de todos os portes e mercados atualmente diz respeito à proteção de um ambiente de negócios cada vez mais complexo do ponto de vista tecnológico
Nos últimos anos criou-se uma dependência de ferramentas e recursos como nuvem, SAAS, dispositivos móveis, IoT, apenas para citar alguns, o que trouxe novos desafios no gerenciamento dos ativos, especialmente do ponto de vista da segurança da informação.
Afinal, além das tecnologias agregadas à infraestrutura dos negócios, houve também uma considerável ampliação nas suas fronteiras (a ponto de o conceito de “perímetro” ter se tornado ultrapassado). Nesse sentido, se ampliam as questões de visibilidade e segurança relacionadas ao negócio.
Tradicionalmente, as empresas utilizavam uma abordagem compartimentada para gerenciar diferentes pilhas de tecnologias.
Diante do novo cenário, no entanto, essa abordagem, que inclui o uso de sistemas legados, já não se mostra eficaz.
Isso porque a grande variedade de ativos a serem gerenciados (os quais, por sua vez, geram uma imensa quantidade de dados), aliada à expectativa dos executivos de os times de segurança continuem a fornecer o mesmo nível de suporte que era oferecido em um ambiente predominantemente físico e restrito às fronteiras do negócio torna o trabalho exponencialmente mais complexo.
Afinal, como vimos anteriormente, essas fronteiras foram consideravelmente expandidas, aumentando em muito a superfície de ataque potencial das organizações.
Uma superfície de ataque refere-se a todas as possíveis portas de entrada para uma organização, incluindo sistemas, redes, aplicativos, dispositivos móveis, nuvem e até mesmo funcionários.
O Gartner considera a expansão da superfície de ataque a principal tendência de gerenciamento de risco e segurança de 2022 – até 2026, as empresas verão suas superfícies de ataque sofrerem um aumento de menos de 10% atualmente para mais da metade da exposição total dos seus negócios.
Para ilustrar os riscos inerentes à superfície de ataque, especialistas em segurança as subdividiram em três: a superfície de ataque digital, a superfície de ataque físico e a superfície de ataque de engenharia social.
Superfície de ataque digital: A superfície de ataque digital possibilita a exposição da organização a qualquer atacante com uma conexão de Internet.
Superfície de ataque físico: A superfície de ataque físico expõe ativos e informações tipicamente acessíveis apenas a usuários com acesso autorizado ao escritório físico da organização ou dispositivos de terminal (servidores, computadores, notebooks, dispositivos IoT e hardware operacional).
Superfície de ataque de engenharia social: O uso de técnicas de engenharia social pode levar à manipulação de pessoas para que compartilhem informações confidenciais, façam download de software malicioso, visitem sites que não deveriam, enviem dinheiro para criminosos ou cometam outros deslizes que comprometam seus bens e sua segurança, sejam eles pessoais ou corporativos.
No atual cenário tecnológico, de grande número de sistemas e ferramentas de segurança e tecnologia da Informação instaladas, há uma crescente demanda por uma gestão holística e eficaz para que haja controle e alta performance de todas as funcionalidades e políticas disponíveis, reduzindo os riscos.
Atingir este objetivo, no entanto, envolve uma série de desafios:
O cenário e os desafios apresentados levam aos seguintes questionamentos:
Parte da categoria de serviços que o Gartner classifica como Management Security Services (MSS), os Security Technology Management (STM) são um conjunto de serviços dedicados à configuração e gerenciamento contínuo de tecnologias de segurança
Os STM são um conjunto de soluções que contemplam desde o projeto de instalação e configuração até a gestão constante das tecnologias de segurança, com a finalidade de proporcionar a melhor experiência e eficiência no combate às ameaças cibernéticas.
Atenta a essa demanda, a Tempest desenvolveu uma solução de STM alinhada às melhores práticas e políticas de segurança, mensurável, escalável e abrangente.
Formado por profissionais qualificados nas mais diversas tecnologias de diferentes fabricantes, o time de STM da Tempest está capacitado para realizar uma série de serviços que englobam desde a instalação e atualização de tecnologias (incluindo monitoramento, análise de logs, migração e atualização) até a análise de maturidade de políticas e processos, classificação de informação e análise de aplicabilidade e compliance.
Os serviços de STM da Tempest estão divididos em:
Professional Services: serviços especializados pontuais que podem incluir desde projetos de instalação ou migração até assessments de ferramentas e;
Policy Management: serviços dedicados a gerenciar as tecnologias tornando-as aderentes às políticas de segurança do cliente.
Para saber mais sobre o STM da Tempest, clique aqui e baixe o datasheet
A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais.
Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 600 colaboradores.
Ao longo de seus 23 anos, a Tempest ajudou a proteger mais de 600 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido.
Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.
Assine a nossa newsletter