Segurança da Informação

Pesquisa de operações de TI: a segurança em prioridade

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOAQuer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ? 

Pesquisa de operações de TI: a segurança em prioridade

Não é surpresa que os profissionais de TI do mercado se preocupem mais com segurança do que qualquer outro problema. E esses profissionais de TI estão tomando medidas para proteger suas redes, protegendo contra ransomware e outros flagelos.

A pesquisa de benchmark de operações de TI da Kaseya de 2018 feita anualmente, pesquisa uma ampla variedade de pequenas e médias empresas (MMEs) – ou organizações com até 5.000 funcionários. Descobrimos que as necessidades dos MMEs são, em muitos aspectos, distintas das empresas do Global 2000.

Maior problema de segurança do que reduzir os custos de TI

Ransomware fez manchetes todo o ano passado. Flagelações como essa aumentaram a conscientização sobre segurança, mesmo entre o CEO e a alta gerência, e provocaram ações de TI. Ainda mais motivador são as brechas com que os MMEs são atingidos. Nos últimos cinco anos, um terço dos MMEs entrevistados foram atingidos por uma violação e um em cada 10 no último ano.

Cada violação é uma crise.

O Ponemon Institute custeou um estudo de violação de dados de 2018 descobriu que “o custo médio de uma violação de dados por registro comprometido era de US $ 148, e as organizações levaram 196 dias, em média, para detectar uma violação. No geral, descobrimos que o custo total, o custo per capita e o tamanho médio de uma violação de dados (por número de registros perdidos ou roubados) aumentaram ano a ano ”, disse o estudo.

Não é surpresa que mais da metade, ou 54% dos entrevistados, afirmem que a segurança é sua maior preocupação. No próximo ano será ainda mais dramático, já que, para 2019, cerca de 60% dos entrevistados acreditam que a segurança será sua principal preocupação no próximo ano.

Em segundo lugar, a redução dos custos de TI, citada por 31% dos entrevistados. Em uma área relacionada à segurança, 28% disseram conformidade; tanto reportar quanto cumprir as regras era uma prioridade máxima.

Por causa das ameaças e dos danos causados, a MME IT tornou a segurança da rede e protegendo-a de interrupções como uma estratégia de topo – como uma prioridade quase singular.

Dos que foram atingidos por hackers, quase a metade foi vítima de ransomware. Além disso, 22% (mais de 1 em 5) dos entrevistados foram atingidos por esses ataques no último ano. E daqueles atingidos por uma violação, o ransomware foi o culpado em 44% desses casos.

A resposta é ter segurança em camadas para que os ataques de ransomware sejam frustrados. Ter o gerenciamento de vulnerabilidades entre aplicativos Windows, Mac e de terceiros é o diferencial, já que aqueles com proteção em camadas experimentaram menos violações de segurança.

Melhores trabalhos de segurança

As empresas do MME que levam a segurança a sério estão colhendo resultados. No geral, as notícias são boas para as melhores empresas de TI do MME que usam segurança em camadas e gerenciamento moderno de vulnerabilidades.

A pesquisa de 2018 descobriu que os MMEs estão atendendo aos avisos e entendem a importância de uma estratégia de segurança rigorosa. De fato, 65% dos entrevistados não tiveram uma única falha de segurança nos últimos cinco anos.

O Imperativo de Gerenciamento de Vulnerabilidade

Uma maneira de bloquear a maioria dos ataques, incluindo o ransomware, é o gerenciamento de vulnerabilidades usando uma abordagem em camadas.

Parte disso é o patch do sistema operacional, que 81% dos MMEs fazem regularmente.

Um pouco mais da metade, ou 52%, monitora anúncios de software de terceiros e aplica patches para problemas críticos em até 30 dias após o lançamento. Entre aqueles sem interrupções que duraram mais de 5 minutos no ano passado, o principal motivo é o monitoramento de aplicativos de terceiros.

Trabalhos em camadas. Os entrevistados sem interrupções no ano passado têm, em média, quase três soluções em vigor, enquanto a média entre todos os entrevistados está mais próxima de dois. Quando se trata de camadas de segurança, mais é melhor.

Auditoria de Ponto Final Vital para Proteção Completa

Os profissionais de TI sabem que você não pode gerenciar o que não sabe que tem.

Também não é possível proteger endpoints contra malware e cibercrime, a menos que você tenha algum tipo de inventário e uma compreensão exata do que está nesses dispositivos em termos de sistemas operacionais, atualizações e aplicativos – incluindo o Shadow IT.

Oitenta e quatro por cento dos entrevistados do MME auditam endpoints como parte de seus processos de gerenciamento de ativos. Desses, 68% rastreiam informações do sistema operacional, 64% rastreiam softwares instalados e quase a metade rastreiam dados de licenciamento de software (48%).

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOAQuer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?