A evolução da segurança nos negócios: como proteger em um mundo hiperconectado

Monitorar costumava ter o seguinte significado: ter uma solução que detectava eventos já conhecidos e registrados. Funcionava? Sim, mas era incompleto. Porque, não tão raro, acabavam passando despercebidas as ameaças que chamamos de dia zero, aquelas que são novas e diferentes.

O conceito de segurança nasceu décadas atrás. Inspiraram soluções que, nos últimos anos, evoluíram e se tornaram mais complexas. Hoje, o monitoramento de ambientes é feito 24 horas por dia, 7 dias por semana. Sem descanso.

Além disso, as soluções mais modernas de SOC partem de comparações que possibilitam quantificar o risco que uma ameaça representa para um determinado negócio. É uma análise alinhada com o setor em que atua empresa, e com o produto e o serviço que ela oferece.

Esse SOC, que ganhou o apelido de 2.0, também não depende do ecossistema do cliente para monitorar e detectar. O que ele faz é supervisionar o pacote de rede para encontrar comportamentos anômalos. Ou seja, todos os dados que entram e saem do ambiente corporativo passam pelos olhos do SOC.

Mas isso fica limitado ao prédio da companhia? Só o tráfego que entra e sai pela rede corporativa da sede é vigiado?

Houve atualizações. Transformamos o SOC no que eu gosto de chamar de SOC Borderless. Inclusive, um conceito que se mostrou urgente no período de pandemia do coronavírus. Como ele funciona?

Vamos imaginar que a empresa é um castelo e que o SOC é a defesa desse castelo. E que os moradores precisam fazer negócio além dos muros. O que, traduzindo, seria como trabalhar em casa, em um coworking, na rua por meio do celular. Nesse caso, os bens do castelo ficariam desprotegidos?

Não.

A verdade é que o usuário troca dados em todos os lugares nos dias de hoje. E o conceito de SOC acompanhou o comportamento das pessoas. Hoje, onde quer que o usuário esteja, nosso SOC Borderless alcança e monitora.

E não contamos apenas com pessoas extremamente qualificadas para fazer o trabalho. Profissionais de cibersegurança são fundamentais, mas a verdade é que as ameaças se multiplicam mais rápido do que o mercado forma pessoas. Por isso, contamos com o que chamamos de Orquestração de Segurança, uma camada que une diversos recursos de segurança, somando soluções e equipes. Fazemos tudo isso porque entendemos que dados, hoje, são commodities, decisivos para o crescimento das empresas.

E no terceiro artigo da nossa série “A evolução da segurança nos negócios”, vamos explicar como as pessoas estão divididas no SOC. Por aqui, dividimos o time de maneira um pouco diferente. Leia aqui.

1 comentário

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.