{"id":309,"date":"2013-03-05T18:43:14","date_gmt":"2013-03-05T21:43:14","guid":{"rendered":"http:\/\/www.nivaldocleto.cnt.br\/news\/?p=309"},"modified":"2013-03-05T18:43:14","modified_gmt":"2013-03-05T21:43:14","slug":"empresas-tem-de-adotar-monitoramento-rigoroso","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/empresas-tem-de-adotar-monitoramento-rigoroso\/","title":{"rendered":"Empresas t\u00eam de adotar monitoramento rigoroso"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Genilson Cezar | Para o Valor, de S\u00e3o Paulo<\/p>\n<p style=\"text-align: justify;\">Mostrar uma nova maneira de trabalhar com seguran\u00e7a da informa\u00e7\u00e3o \u00e9 o esfor\u00e7o dos fornecedores de tecnologia para convencer as empresas a adotar pol\u00edticas de seguran\u00e7a no ambiente de computa\u00e7\u00e3o em nuvem (&#8220;cloud computing&#8221;). &#8220;A estrat\u00e9gia \u00e9 tratar a seguran\u00e7a n\u00e3o s\u00f3 no que se refere \u00e0 tecnologia, mas tamb\u00e9m na parte de processos, no campo jur\u00eddico e contratual. Tudo isso traz seguran\u00e7a para o cliente&#8221;, diz Jos\u00e9 Lu\u00eds Spagnuolo diretor da \u00e1rea de &#8220;cloud computing&#8221; da IBM Brasil.<\/p>\n<p style=\"text-align: justify;\">Segundo o executivo, a implanta\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a na nuvem n\u00e3o \u00e9 s\u00f3 algo t\u00e9cnico. &#8220;\u00c9 preciso que as empresas criem um programa rigoroso de monitoramento, confidencialidade, acesso dos usu\u00e1rios, provisionamento de sistemas e aplica\u00e7\u00f5es, e governan\u00e7a.&#8221;<\/p>\n<p style=\"text-align: justify;\">A IBM, com sua unidade Security, segundo ele, atua com solu\u00e7\u00f5es e compet\u00eancias na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o. Nos \u00faltimos anos, investiu cerca de US$ 3 bilh\u00f5es, adquirindo cerca de 60 empresas. A estimativa \u00e9 faturar perto de US$ 7 bilh\u00f5es com &#8220;cloud computing&#8221; at\u00e9 2015.<\/p>\n<p style=\"text-align: justify;\">A \u00e1rea de seguran\u00e7a tem profissionais especializados e um grupo de pesquisa e desenvolvimento chamado X-Force, que descobre, analisa, monitora e registra amea\u00e7as de seguran\u00e7a a computadores, vulnerabilidades, al\u00e9m das tend\u00eancias e dos m\u00e9todos mais recentes utilizados por invasores. &#8220;Utilizamos esses dados para desenvolver t\u00e9cnicas de prote\u00e7\u00e3o e convencer os nossos clientes a adotarem uma pol\u00edtica de seguran\u00e7a na nuvem&#8221;, afirma Spagnuolo.<\/p>\n<p style=\"text-align: justify;\">A tecnologia \u00e9 um componente importante para a constru\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a, diz Rodrigo Rezende, engenheiro de sistemas da VMware do Brasil, fornecedor de solu\u00e7\u00f5es de virtualiza\u00e7\u00e3o e infraestrutura em nuvem. Do ponto de vista de tecnologia, em ambientes com m\u00e1quinas virtuais \u00e9 preciso aumentar os controles e a visibilidade da nuvem, acompanhar quem e de onde s\u00e3o feitos os acessos \u00e0s informa\u00e7\u00f5es. &#8220;Hoje, h\u00e1 v\u00e1rias pr\u00e1ticas de seguran\u00e7a que devem adaptar-se \u00e0 computa\u00e7\u00e3o em nuvem &#8211; autentica\u00e7\u00e3o, controle de acesso, privacidade, confidencialidade e conformidade.&#8221;<\/p>\n<p style=\"text-align: justify;\">Os provedores de solu\u00e7\u00f5es de TI avaliam que os ambientes em &#8220;cloud computing&#8221; s\u00e3o mais protegidos do que os existentes nas empresas. &#8220;A maior falha de seguran\u00e7a est\u00e1 dentro da casa, por n\u00e3o ter pol\u00edticas de seguran\u00e7a claras e onde nem todos os usu\u00e1rios est\u00e3o treinados&#8221;, explica Br\u00e1ulio Lalau de Carvalho, diretor de global delivery center da Stefanini, uma das principais provedoras globais de solu\u00e7\u00f5es de neg\u00f3cio baseadas em tecnologia.<\/p>\n<p style=\"text-align: justify;\">Os maiores riscos, diz o executivo, s\u00e3o sempre com empresas que fazem transa\u00e7\u00f5es financeiras. Por isso, uma preocupa\u00e7\u00e3o &#8211; assim como as pessoas se preocupam com suas senhas de banco &#8211; deve ser com a gest\u00e3o da identidade corporativa, com a identifica\u00e7\u00e3o do usu\u00e1rio e da senha dentro da empresa. &#8220;Gerenciar os usu\u00e1rios, quem pode ter acesso, \u00e9 b\u00e1sico para uma pol\u00edtica de seguran\u00e7a, tanto internamente quanto em solu\u00e7\u00f5es de &#8220;cloud computing&#8221;. Em seguida, \u00e9 preciso de auditorias frequentes para garantir este gerenciamento de forma eficaz.&#8221;<\/p>\n<p style=\"text-align: justify;\">Como envolver os usu\u00e1rios nos prop\u00f3sitos de uma boa pol\u00edtica de seguran\u00e7a na nuvem? A CentralServer, uma empresa de consultoria especializada em computa\u00e7\u00e3o em nuvem, prop\u00f5e uma abordagem em duas frentes: a primeira \u00e9 o treinamento das equipes de atendimento quanto aos procedimentos de seguran\u00e7a a serem seguidos para lidar com os dados dos usu\u00e1rios, preservando a privacidade e bloqueando ataques de engenharia social; a segunda \u00e9 a educa\u00e7\u00e3o dos usu\u00e1rios quanto \u00e0s melhores pr\u00e1ticas de seguran\u00e7a, feita atrav\u00e9s de boletins peri\u00f3dicos e informa\u00e7\u00f5es na web.<\/p>\n<p style=\"text-align: justify;\">Segundo Juliano Sim\u00f5es, diretor de tecnologia da Central Server, um exemplo positivo pode ser a cria\u00e7\u00e3o de um Centro de Resposta a Incidentes, com atua\u00e7\u00e3o 24 horas por dia. &#8220;Esta equipe identifica falhas de seguran\u00e7a na programa\u00e7\u00e3o de sites hospedados e casos de caixas postais invadidas e previne contra esgotamento de recursos de tecnologia contratados&#8221;, diz.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.valor.com.br\/sites\/default\/files\/gn\/13\/02\/arte27rel-101-seguranca-f5.jpg\" alt=\"\" width=\"544\" height=\"478\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\"><strong>Novos servi\u00e7os para proteger as informa\u00e7\u00f5es<\/strong><\/h2>\n<p style=\"text-align: justify;\">Mais novo modelo de outsourcing para gest\u00e3o de seguran\u00e7a, as solu\u00e7\u00f5es de seguran\u00e7a como um servi\u00e7o, em ingl\u00eas security as a service (SecaaS), ampliam sua cobertura em computa\u00e7\u00e3o em nuvem e buscam se consolidar tamb\u00e9m no segmento de pequenas e m\u00e9dias empresas, considerado o elo mais fraco da cadeia. A Symantec investiu perto de US$ 40 bilh\u00f5es nos \u00faltimos 12 anos, em aquisi\u00e7\u00f5es de 38 software-houses, entre elas, a Veritas e a Verisign, para montar um dos mais completos portf\u00f3lios de produtos para seguran\u00e7a na nuvem.<\/p>\n<p style=\"text-align: justify;\">No Brasil, a Symantec est\u00e1 oferecendo 16 servi\u00e7os de backup e seguran\u00e7a integrados em sua linha de neg\u00f3cios cloud, al\u00e9m de sistemas que protegem os usu\u00e1rios contra spams, v\u00edrus, malwares, prote\u00e7\u00e3o de comunica\u00e7\u00f5es via e-mail, criptografia e autentica\u00e7\u00e3o como servi\u00e7o. No in\u00edcio do ano, a provedora americana fechou uma parceria com a Ativas, empresa de tecnologia da informa\u00e7\u00e3o (TI) dos grupos Asamar e Cemig, para oferecer aos clientes brasileiros solu\u00e7\u00f5es mais sofisticadas de gerenciamento de eventos e de incidentes como servi\u00e7o, conhecidas como Managed Security Services (MSS).<\/p>\n<p style=\"text-align: justify;\">De maneira pr\u00e1tica, diz S\u00e9rgio Dias, especialista da Symantec em cloud para a Am\u00e9rica Latina, o servi\u00e7o de MSS funciona atrav\u00e9s da Global Intelligence Network (Rede de Intelig\u00eancia Global), da Symantec, composta por mais de 64,6 milh\u00f5es de sensores e registros de milhares de eventos por segundo, que monitora a atividade de ataques em mais de 200 pa\u00edses. O objetivo \u00e9 dar suporte \u00e0s empresas no processo de respostas a incidentes identificados. A Ativas recebe em tempo real as informa\u00e7\u00f5es fornecidas pela rede global da Symantec e conduz as providencias no ambiente dos clientes, utilizando as melhores pr\u00e1ticas recomendadas pelo gerenciamento de servi\u00e7os, em tempo real.<\/p>\n<p style=\"text-align: justify;\">A McAfee, outro fornecedor de produtos de seguran\u00e7a baseados na internet, apresenta v\u00e1rias novidades no mercado brasileiro, entre eles, o Endpoint Protection (bloqueia v\u00edrus, spyware, amea\u00e7as e ataques de hackers), o Email Protection &amp; Continuity (prote\u00e7\u00e3o de emails), Email Encryption (ajuda a criptografar informa\u00e7\u00f5es valiosas), Email Archiving (simplifica as pesquisas de email), Web Filtering (impede que funcion\u00e1rios acessem sites que exp\u00f5em a organiza\u00e7\u00e3o a v\u00edrus, malware e outros riscos de seguran\u00e7a), Vulnerability Assessment (tecnologia de varreduras de vulnerabilidades, ajuda a proteger mais de 80 mil sites) e PC Certification &amp; Website Trustmark Certification (um servi\u00e7o seguro para web sites, feito remotamente, com certifica\u00e7\u00e3o).<\/p>\n<p style=\"text-align: justify;\">Segundo Bruno Zani, engenheiro de sistemas da McAfee do Brasil, s\u00e3o produtos f\u00e1ceis de instalar e operar. Os produtos retiram a necessidade do cliente hospedar uma infraestrutura pr\u00f3pria para gerenciamento e monitoramento das suas aplica\u00e7\u00f5es de seguran\u00e7a. (GC)<\/p>\n<h2 style=\"text-align: justify;\"><strong>Ap\u00f3lices ainda s\u00e3o limitadas<\/strong><\/h2>\n<p style=\"text-align: justify;\">Por Denise Bueno | Para o Valor, de S\u00e3o Paulo<\/p>\n<p style=\"text-align: justify;\">Sua empresa est\u00e1 protegida de um ataque de hackers? Quais os preju\u00edzos caso os dados de clientes sejam roubados? Geralmente, quando o corretor de seguros faz essa pergunta aos gestores de riscos das corpora\u00e7\u00f5es, a resposta \u00e9 sim para a primeira e n\u00e3o sei para a segunda. No entanto, o risco de ter os dados roubados e arcar com indeniza\u00e7\u00f5es elevadas \u00e9 cada dia maior.<\/p>\n<p style=\"text-align: justify;\">Uma pesquisa sobre percep\u00e7\u00f5es do risco cibern\u00e9tico, patrocinada pela seguradora americana AIG, revelou que entre os executivos, a maioria est\u00e1 mais preocupada com as amea\u00e7as virtuais do que com outros riscos empresariais. Mais de 85% dos 258 pesquisados disseram que estavam muito preocupados ou pelo menos cautelosos com os riscos cibern\u00e9ticos em suas organiza\u00e7\u00f5es &#8211; \u00edndice superior aos de perda de renda (82%), danos \u00e0 propriedade (80%), e t\u00edtulos e investimentos de risco (76%).<\/p>\n<p style=\"text-align: justify;\">Mais de dois em cada tr\u00eas (69%) executivos e corretores acreditam que o risco para a reputa\u00e7\u00e3o decorrente de um ataque cibern\u00e9tico \u00e9 muito maior do que o de um risco financeiro. A grande maioria dos corretores e executivos (82%) considera que os hackers s\u00e3o a principal fonte de amea\u00e7as, embora uma parcela significativa, de 71%, tamb\u00e9m aponte o erro humano como um componente significativo para o risco cibern\u00e9tico.<\/p>\n<p style=\"text-align: justify;\">&#8220;As empresas relutam em admitir que o risco existe. Estamos no processo de cria\u00e7\u00e3o de cultura, como aconteceu com o seguro de responsabilidade do executivo. Ningu\u00e9m comprava Directors &amp; Office (D&amp;O). Hoje dificilmente uma companhia de m\u00e9dio e grande porte fica sem&#8221;, diz Mauro Leite, diretor da corretora Marsh.<\/p>\n<p style=\"text-align: justify;\">&#8220;Acreditamos no potencial do produto e que a demanda deva crescer bastante assim que o Brasil aprovar a legisla\u00e7\u00e3o espec\u00edfica para crimes cibern\u00e9ticos, provavelmente ainda nesse ano&#8221;, afirma Renato Perosa, gerente de produtos financeiros da corretora Aon Risk Service<\/p>\n<p style=\"text-align: justify;\">Leite conta que j\u00e1 ofertou o seguro para riscos cibern\u00e9ticos a v\u00e1rias empresas, mas at\u00e9 agora n\u00e3o fechou neg\u00f3cio. Perosa fez a cota\u00e7\u00e3o do produto para algumas empresas, mas at\u00e9 agora apenas uma ap\u00f3lice foi fechada, protegendo uso e cust\u00f3dia de conte\u00fado de m\u00eddia de terceiros. J\u00e1 a \u00fanica seguradora a oferta o produto contabiliza tr\u00eas contratos fechados.<\/p>\n<p style=\"text-align: justify;\">Do Valor Econ\u00f4mico<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Genilson Cezar | Para o Valor, de S\u00e3o Paulo Mostrar uma nova maneira de trabalhar com seguran\u00e7a da informa\u00e7\u00e3o \u00e9 o esfor\u00e7o dos fornecedores de tecnologia para convencer as empresas a adotar pol\u00edticas de seguran\u00e7a no ambiente de computa\u00e7\u00e3o em nuvem (&#8220;cloud computing&#8221;). &#8220;A estrat\u00e9gia \u00e9 tratar a seguran\u00e7a n\u00e3o s\u00f3 no que se refere \u00e0 tecnologia, mas tamb\u00e9m na parte de processos, no campo jur\u00eddico e contratual. Tudo isso traz seguran\u00e7a para o cliente&#8221;, diz Jos\u00e9 Lu\u00eds Spagnuolo diretor da \u00e1rea de &#8220;cloud computing&#8221; da IBM Brasil. Segundo o executivo, a implanta\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a na nuvem n\u00e3o \u00e9 s\u00f3 algo t\u00e9cnico. &#8220;\u00c9 preciso que as empresas criem um programa rigoroso de monitoramento, confidencialidade, acesso dos usu\u00e1rios, provisionamento de sistemas e aplica\u00e7\u00f5es, e governan\u00e7a.&#8221; A IBM, com sua unidade Security, segundo ele, atua com solu\u00e7\u00f5es e compet\u00eancias na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o. Nos \u00faltimos anos, investiu cerca de US$ 3 bilh\u00f5es, adquirindo cerca de 60 empresas. A estimativa \u00e9 faturar perto de US$ 7 bilh\u00f5es com &#8220;cloud computing&#8221; at\u00e9 2015. A \u00e1rea de seguran\u00e7a tem profissionais especializados e um grupo de pesquisa e desenvolvimento chamado X-Force, que descobre, analisa, monitora e registra amea\u00e7as de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-309","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=309"}],"version-history":[{"count":0,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/309\/revisions"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}