Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Se nem a CIA está segura, quem está?
CIA
cibersegurança
Gigamon

Se nem a CIA está segura, quem está?

Publicado:
22/06/2017 às 08:50
Leitura
5 minutos

Quanto mais ampla a visibilidade transparente dentro da rede, melhor as chances de uma detecção antecipada. Independentemente de ser hackeado ou não, suas chances de passar ileso pelo ambiente conectado são muito pequenas hoje em dia. E isso é assustador, por diversos motivos.

Veja a CIA, por exemplo: a agência conduz extensas investigações sobre o histórico de seus candidatos. Chega a submetê-los ao polígrafo para obter autorizações de segurança e determinar o acesso a informações confidenciais. Eu vi (o filme) Entrando numa fria. O processo de seleção parece infalível. E, mesmo assim, com todos esses indicativos, recentemente um agente interno conseguiu tirar da CIA uma série de ferramentas secretas de hackeamento.

O demônio anterior
É preocupante que nossas agências de inteligência não possam se proteger de ameaças e escândalos internos. Mas, conforme relatado pela Reuters, “as agências governamentais estimam que há uma ameaça de pessoa má intencionada para cada 6.000 a 8.000 funcionários.” Mesmo se alguns cálculos rápidos fizerem a porcentagem de possíveis ameaças parecer baixa, pense no fato de que o governo federal, estadual e local emprega cerca de 22 milhões de pessoas. E apenas uma violação é preciso para uma grande repercussão.

Além disso, acho que os Doors estavam certos: people are strange. E, em menor ou maior grau, a maioria das pessoas é corruptível. Desde os impuros, dispostos a vender o país (e até mesmo a mãe) por dinheiro e fama, até os puros – motivados por uma ideologia ou religião equivocada. Então, novamente, independentemente do motivo, quando se trata de cibersegurança, o objetivo continua o mesmo: parar os caras maus.

Então, se a prevenção total não é de longe uma opção, o que é? Talvez seja hora de mudar o foco e, em vez disso, se especializar na detecção, previsão e resposta de ameaças. Juntos, esses pilares podem fundamentar a arquitetura moderna de segurança; voltada plenamente para um monitoramento contínuo e abrangente, aliado à uma análise avançada de comportamento para separar as laranjas podres e as prestes a apodrecer.

Marcação cerrada sobre a atividade na rede
De novo, como foi evidenciado pelo vazamento na CIA, em algumas situações, não importa o quão preparado estivermos, nem quantas políticas e procedimentos colocamos em prática, ou quão saudáveis tentamos ficar: coisas ruins ainda acontecem. Isso veio à minha mente durante uma consulta médica recente.

Duas agulhas para biópsia estavam saindo do meu seio esquerdo quando o radiologista me perguntou o que eu fazia para ganhar a vida. Creio eu que tenha sido uma tática de distração e, talvez, eu tenha murmurado alguma coisa sobre cibersegurança… antes de desmaiar (não curto muito agulhas). Quando reanimei, me ocorreu que as funções de um diagnóstico de mamografia parecem muito com as soluções para visibilidade de tráfego de rede. Ambas são designadas a ajudar na detecção de anomalias (os potenciais demônios internos), que podem exigir uma verificação mais aprofundada.

Mesmo que a mamografia não possa curar o câncer e a visibilidade de tráfego não revitalize dados roubados, eles podem fazer um trabalho incrível ao promover uma consciência melhor sobre a situação. E esse é o primeiro passo em direção para descobrir um potencial problema e permitir que outras ferramentas – tanto analíticas como de segurança – investiguem e determinem se uma anomalia é benigna ou maligna. Com esse diagnóstico feito, as empresas podem usar essa inteligência para informar um curso de ação.

Em outras palavras, as soluções precisam entender o contexto para diferenciar os bons e os maus. O que se traduz na necessidade de 100% de visibilidade sobre o tráfego de rede. Sem isso, uma ferramenta de defesa contra malwares não pode determinar se um arquivo executável tem intenções benéficas ou nocivas; ou um software para proteção de vazamento de dados ficam incapazes de decidir se um documento está ou não autorizado a sair do servidor. Então, qual a utilidade de ter essas soluções se você não possui uma infraestrutura adequada para fornecer informações fundamentais para que as mesmas desempenhem seu trabalho?

Quanto mais ampla a visibilidade transparente dentro da rede, melhor as chances de uma detecção antecipada. Se pudermos pegar o bandido antes que tenha chance de manipular ou extrair dados (estágio 0), nossos negócios estarão muito melhor preparados caso ele já tenha invadido todos os sistemas, fugido com as informações mais valiosas da empresa e nos deixado sem nada, a não ser uma caveira vermelha piscando em sua tela (estágio 4).

A realidade é que nunca pensamos que vai acontecer conosco, que jamais seremos hackeados e coisas ruins só ocorrem nas outras companhias. Porém, cedo ou tarde chegará a nossa vez. Estaremos preparados para reconhecer quando formos atacados? Mais do que isso: teremos recursos para reagir apropriadamente?

*Erin O’Malley é gerente sênior de marketing de soluções da Gigamon

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

4
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
CIA
cibersegurança
Gigamon

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados