Brasil,

O poder da visibilidade e reação rápida

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Claudia Müller
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

*por Juan Manuel Gómez, diretor de vendas Workspace para Citrix América Latina

Neste momento, mais de 150 bilhões de e-mails são enviados em todo o mundo e o número não para de crescer. E, entre todos os e-mails que vão e vêm, alguns têm o potencial de colocar em risco os dados corporativos: os phishing. Todas as semanas, e às vezes em vários dias consecutivos, recebo e-mails de bancos nos quais não tenho conta tentando me fazer inserir meus dados pessoais ou clicar em um link; se eu olhar para o endereço de e-mail do remetente, facilmente percebo que eles nem mesmo foram enviados por essas instituições.

Mas no mundo das estratégias para atrair usuários vulneráveis, a engenharia social se torna cada vez mais sofisticada. E se o e-mail que você receber for de um banco no qual você possui uma conta? De um serviço que você usa? Ou mesmo se for da mesma empresa para a qual trabalha? E o panorama se torna ainda mais complexo se a aparência desses e-mails for praticamente idêntica aos reais dessas organizações. Em suma, é cada vez mais provável que caiamos em uma armadilha. E no contexto atual somos duplamente alvo dos hackers: para acessar nossos dados pessoais, mas também para nos usar como meio de atacar as organizações em que trabalhamos.

O teletrabalho ampliou a superfície de ataque diversificando exponencialmente os pontos de acesso à informação e as redes que usamos para nos conectar. E embora seja importante que os funcionários tenham conhecimento sobre a proteção de dados e estejam cientes da situação, o papel central na proteção de dados é desempenhado pela tecnologia.

Você já ouviu a frase "Olhos que não veem, coração que não sente"? Bem, em segurança não se aplica. Quer tenhamos ou não visibilidade do que está acontecendo, acabamos sofrendo o mesmo. Por isso, ganhar visibilidade e poder de reação deve ser o norte na estratégia de cada departamento de TI. As arquiteturas baseadas em ZeroTrust fazem parte da solução.

O conceito de Zero Trust avalia constantemente a confiança em cada ponto de contato, verificando se o perímetro digital está seguro. Mas as soluções baseadas em Machine Learning também têm muito a contribuir nesse sentido.

Usando Machine Learning, a primeira etapa é construir um perfil de cada usuário. Ao saber como funcionam normalmente, a que horas fazem login, que tipo de documentos acessam, a que horas termina a jornada de trabalho, entre outros fatores, será mais fácil identificar possíveis ameaças.

Uma vez estabelecidos os perfis de cada usuário, o sistema poderá monitorar e identificar comportamentos anômalos em tempo real. Por exemplo, acessar aplicações em horários incomuns, baixar grandes quantidades de dados etc. A partir disso pode implementar medidas imediatas para defender os dados, que vão desde o bloqueio temporário de contas de usuários, fazendo com que links para documentos compartilhados expirem, gravando uma sessão de usuário, notificando os usuários de que seu comportamento levantou preocupações em relação à segurança e muito mais.

A tecnologia permite recuperar a visibilidade que se pensava perdida quando os colaboradores deixam de trabalhar no escritório. Ela fornece dados e permite monitorar a segurança com uma abordagem “Always On”.

Se pensamos que o trabalho remoto veio para ficar, adaptar a infraestrutura é fundamental não apenas para melhorar a experiência de trabalho, mas também para proteger os dados em um contexto de ameaças à segurança em constante evolução.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar