Pular para o conteúdo principal

CSO e Cloud Computing se combinam?

Existem vários requisitos que devem ser analisados e considerados pelo gestor, como realizar uma Due Diligence nos provedores de serviços, preparar um SLA adequado, contar com suporte 24x7, averiguar o grau de satisfação de outros clientes e nunca esquecer que a governança de TI e Segurança da Informação sempre inicia em casa e continua com você

Alguns dos aspectos que inibem o uso e expansão de Cloud Computing tem sido a preocupação com a Segurança Informação, que deverá ser superada quando o mercado compreender que a seriedade ao lidar com informações é a condição básica para sobrevivência de qualquer empresa.

Ao longo destes anos, temos percebido que o desafio do Chief Security Officer (CSO) em lidar com a proteção das informações tornou-se maior, uma vez que cada ciclo de anos migramos para novos modelos de serviços visando redução de custo, melhoria em infraestrutura e redução de riscos operacionais. Consequentemente, os cybercriminals, cada vez mais criativos, têm usado novos métodos de entrada nas redes, seja pela falta de Patch Management, Phishing, Code Injection ou Ransomware, como aponta o 2017 Global Security Report da Trustwave.

O mais importante é saber que grandes executivos de Segurança da Informação não se moldam pelos problemas diários na esfera corporativa, pois o sucesso consiste em uma série de fracassos, lembrando que o invasor never stop. Portanto, cabe ao profissional de SI nunca estacionar e, sempre que possível, reportar os incidentes para o senior management, pois é o negócio que provê os investimentos em segurança.

O trabalho duro e árduo requer uma batalha interminável. Evidente que se espera que o CSO seja talentoso para fazer a diferença, ter entusiasmo, foco nos negócios e estratégia, liderança e conhecer de tecnologia, leis e regulamentações, além das melhores práticas de segurança considerando que a posição deste profissional é relativamente ainda nova nas empresas.

A função deste executivo exige uma quebra de paradigmas, principalmente no que tange tecnologias como Infrastructure-as-a-Service (IaaS), Plataform-as-a-Service (PaaS), Software-as-a-Service (SaaS) e Cloud Computing, apontada como a bola da vez. A pergunta que se faz é: Como assegurar a proteção das informações neste modelo de serviço?

Alguns provedores de tecnologia têm investido forte em serviços de Cloud Computing e consequentemente em processos de Segurança da Informação, como implantação de controles de senha, controle de acesso, criptografia, gestão de vulnerabilidades, risk management, backup, incidentes de segurança, continuidade de negócios e recuperação de desastres, certificação em PCI-DSS, SSAE 16, CASB (Cloud Access Security Broker), best practices ISO 27001, Cloud Security Alliance, Governança de TI (ITIL e COBIT), investimentos em certificação Certified Cloud Security Professional (CCSP) para seus profissionais, além da conscientização dos colaboradores. Parcerias com fornecedores de segurança têm sido as estratégias destes provedores de cloud para garantir a proteção das informações de seus clientes.

Considerando que este mercado está em amadurecimento e as ofertas dos provedores são diferentes, são necessárias algumas premissas, como segurança e disponibilidade, na ponta do iceberg. Portanto, a escolha do provedor de nuvem não pode ser feita de forma superficial e o CSO deve estar atento para este novo modelo de serviço.

Como vemos, existem vários requisitos e pontos que devem ser analisados e considerados pelo CSO. Entretanto é importante que seja realizado um Due Diligence nos provedores de serviços, SLA adequado e suporte 24×7, averiguar o grau de satisfação de outros clientes e nunca esquecer que a governança de TI e Segurança da Informação sempre inicia em casa e continua com você. Não seja uma vítima de segurança em sua própria montanha-russa, mas seja sábio e use de forma eficiente os recursos e as oportunidades com apoio de sua equipe de conselheiros.

Este artigo foi publicado no portal Security Report.


*Rangel Rodrigues, especialista em Segurança da Informação, CISSP e pós-graduado em Redes e Segurança da Informação pela FIAP e IBTA, e MBA em Gestão de TI pela FIA-USP. Atuou como Information Security Officer em empresas nacionais e internacionais de grande porte.


Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...