Áreas que devem impulsionar a gestão de vulnerabilidades
Shadow IT, Internet das Coisas (em inglês, Internet of Things – IoT), segurança dos dados… Os desafios que os CIOs enfrentam na gestão de vulnerabilidades de suas redes e infraestrutura são inúmeros. E não importa o tamanho da empresa – em outubro de 2016, um provedor de internet foi alvo de um ataque que prejudicou o desempenho de importantes serviços como Netflix, Twitter e PayPal, entre outros. Os hackers estão atentos a empresas de todos os portes, onde podem “sequestrar” dados e depois exigir resgate. Hospitais, por exemplo, que precisam atender a diversas normas de conformidade em relação aos prontuários médicos, são muito visados pelos criminosos, assim como o setor financeiro, que lida com dados sensíveis de milhões de clientes.
E como o cibercrime não dá trégua, empresas de todos os portes, de todos os setores, precisam estar atentas à segurança digital, aplicando as melhores práticas de gestão de vulnerabilidades.
Quando o inimigo pode estar dentro de casa
A Shadow IT pode ser uma inimiga da segurança, ou uma aliada da produtividade, dependendo da abordagem implantada pelo CIO. Líderes de TI mais inovadores já entenderam que não adianta tentar impedir que os funcionários usem as aplicações que consideram mais apropriadas para as suas tarefas. A melhor estratégia é contar com ferramentas de gestão de vulnerabilidades, garantindo a visibilidade e a segurança dos dados e da infraestrutura.
Tudo conectado, inclusive os hackers
A IoT também pode ser uma grande aliada ou um pesadelo para as empresas. E como toda nova tecnologia, nem sempre já foi possível analisar as brechas em toda a cadeia produtiva ou de distribuição. Por conta disso, é preciso implantar uma gestão de vulnerabilidades integrada, que analise todo ambiente.
Otimizando a gestão de vulnerabilidades
Prevenir é melhor do que remediar, já diz o dito popular. Quando se fala em gestão de vulnerabilidades, o enfoque é o mesmo. Abordagens reativas, com tarefas manuais, podem consumir mais de 40% dos recursos de TI. Plataformas como a GAT (Get Ahead of Threats), spin off da IBLISS, permitem centralizar todo o gerenciamento de segurança da informação, liberando seus recursos para outras funções chave do negócio.
Garantindo a conformidade
Empresas que lidam com transações de cartão de pagamento – crédito e débito – armazenam dados sensíveis de milhões de clientes. Comerciantes, instituições financeiras, fornecedores de plataformas e dispositivos de pontos de venda e desenvolvedores de hardware e software têm a obrigação de seguir diversas normas e padrões regulatórios, como o PCI-DSS. Esse padrão exige que essas empresas mantenham um programa de gestão de vulnerabilidades e controles de acessos aos dados. A iBliss oferece serviços e ferramentas que permitem atender a importantes regulamentações, incluindo o PCI-DSS, como testes de invasão e testes gerenciados, e a plataforma GAT, que integra todas as análises da gestão de vulnerabilidades.