https://segurancacibernetica.com.br

7 simples passos para você gerar mais segurança

7 simples passos para você gerar mais segurança

Alerta de segurança

Barreira1: Desencorajar

Esta é a primeira das seis barreiras de segurança e cumpre o papel importante desencorajar as ameaças. Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e o estímulo pela tentativa de quebra de segurança por efeito de mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmara de vídeo, mesmo falsa, de um aviso de existência de alarmes, já são efetivos nesta fase.

Desencorajar criminosos
Primeira barreira desencorajamento de criminosos

Barreira 02: Dificultar

O papel desta barreira é complementar à anterior através da adoção efetiva dos controles que dificultarão o acesso indevido. Podemos citar os dispositivos de autenticação para acesso físico, por exemplo.

Biometria
Biometria para aumentar a segurança

Barreira 03: Discriminar

Aqui o importante é se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Os sistemas são largamente empregados para monitorar e estabelecer limites de acesso aos serviços de telefonia, perímetros físicos, aplicações de computador e banco de dados.

Ubuntu login
Entrada somente para pessoas autorizadas.

Barreira 04: Detectar

Esta barreira deve munir a solução de segurança de dispositivos que sinalizem, alertem e instrumentem os gestores da segurança na detecção de situações de risco. Seja uma tentativa de invasão ou por uma possível contaminação por vírus, por exemplo.

Barreira 05: Deter

Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. O acionamento desta barreira, ativando seus mecanismos de controle, é um sinal de que as barreiras anteriores não foram suficientes para conter a ação da ameaça. Agora, medidas de detenção, como ações administrativas, punitivas e bloqueio de acessos físicos e lógicos, são bons exemplos.

Barreira 06: Diagnosticar

Apesar de representar a última barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Cria o elo com a primeira barreira, criando um movimento cíclico e contínuo.  Devido a este fator ela é a barreira de maior importância. Deve ser conduzida por atividades de análise de risco que consideram tanto os aspectos tecnológicos quanto os físicos e humanos.

Equação do risco

Cada negócio, independente de seu segmento de mercado possui dezenas  ou centenas de variáveis que se relacionam direta e indiretamente com a definição de seu nível de risco.

O risco é a probabilidade de agentes, que são ameaças, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade, integridade e disponibilidade, causando impacto nos negócios. 

Estes impactos são limitados por medidas de segurança que protegem os ativos, impedindo que as ameaças explorem as vulnerabilidades, diminuindo, assim o risco.

Por melhor que estejam protegidos os ativos, novas tecnologias, mudanças organizacionais e novos processos podem criar vulnerabilidades ou identificar e chamar atenção para as já existentes. Além disso, novas ameaças podem surgir e aumentar significativamente a possibilidade de impactos no negócio. 

É fundamental que todos tenhamos a consciência de não existe segurança total, por isso, devemos estar bem estruturado para suportar  mudanças nas variáveis da equação, reagindo com velocidade e ajustando o risco novamente aos padrões pré-especificados como ideal para o negócio e lembrando que será sempre necessário avaliar o nível de segurança apropriado para cada momento vivido pela empresa.

formula de risco
Formula básica para calcular o risco

Fonte: Estacio

Proudly powered by WordPress | Theme: SpicePress by SpiceThemes