Postagem em destaque

Success Case SPC Brazil & Oracle - Information Security - 2015

http://medianetwork.oracle.com/video/player/4120352136001

sexta-feira, 31 de agosto de 2012

Nove frases que apavoram os profissionais de Segurança da Informação


No mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas frequentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas.
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente.
O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”.
Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.
2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. 
Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos.
Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...
3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas,  ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação.
A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.
4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer.
O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.
5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma sequência de tipos de caracteres.
6. Nossos executivos têm cópias de todas as senhas
Apesar da ideia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”.
Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".
7. A marca X é nosso padrãoEu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”.
A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. 
Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.
8. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização.  A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos.
Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.
9. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo.
Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.

Seis passos para o alinhamento duradouro com parceiros de negócios



1. Estratégia do mundo real
Estratégia de negócio, em geral, é informal e muda à medida que novo aprendizado ocorre. Os CIOs precisam de um processo participativo contínuo para extrair uma estratégia de negócio e traçar uma de TI. 

2. Abraçando valor
Governança de investimento não funciona de verdade se o valor de TI for um exercício de burocracia. Para que TI seja vista como um investimento em vez de uma despesa, os CIOs precisam fazer com que a realização de valor torne-se prática, incorporando medições operacionais a projetos. O valor tem que ser o item mais importante quando os CIOs determinam a abordagem para um projeto de TI, gerenciam o escopo e aplicam a responsabilidade de prestar contas.
3. Preço viávelO vilão de TI é personificado pelos 70% de custos que não são realmente entendidos e, portanto, não são conscientemente gerenciados. Cobranças após o fato, baseadas em alocações em planilhas, não são críveis nem úteis a ponto de influenciar futura demanda e prever gastos desnecessários. Uma versão enxuta de custo baseado em atividade é um primeiro passo prático para ajudar os CIOs a articular serviços,  consumo e preço de uma maneira que ajude as áreas de negócio a atuar como autêntico consumidor.
4. Tecnologia ágil
Arquitetura e infraestrutura podem prejudicar esforços de alinhamento. Arquiteturas em camadas, serviços e capacidade sob demanda estão reduzindo o tempo de ciclo de fornecimento e, portanto, expandindo a oferta de TI.
5. TI sem fronteiras
TI, com frequência, é um gargalo do fornecimento. Os CIOs podem criar capacidade virtual possibilitando a auto-suficiência do negócio e explorando o princípio estratégico. Há tempo, o conceito de organização IS Lite, do Gartner, vem pregando a criação de uma organização de TI sem fronteiras onde o trabalho é compartilhado com parceiros estratégicos e de negócio.
6. Líderes em todos os níveis
Liderança é a “cola” que une estratégia, governança, tecnologia e componentes organizacionais de alinhamento. Pesquisas sobre alinhamento indicam que, enquanto o quadro de liderança no nível do CIO é suficiente, existe uma lacuna nos níveis abaixo. Os CIOs precisam expandir a liderança de TI mudando a abordagem de desenvolvimento de liderança da “sobrevivência do mais apto” para o “desenvolvimento do mais apto”.
(*) Susan Cramm é fundadora e presidente da Valuedance

quinta-feira, 23 de agosto de 2012

Segurança da Informação tem de fazer parte de nossas vidas.



A Segurança da Informação deve ser feita com a participação de todos, desde o incentivo da Alta Direção até a participação dos usuários em treinamentos, execução de boas práticas, cumprimento das políticas internas e até mesmo buscando informação sobre ameaças. Não basta ser um processo de investimento em tecnologia, pois o elo mais fraco da cadeia encontra-se nas “pessoas”.


A Segurança da Informação tem de fazer parte de nossas vidas.
Destaco que faz parte de nosso cotidiano os dispositivos móveis, portanto é importante sempre reforçamos sobre este tema.


Podemos analisar o caso sob duas óticas: 
1ª Uso Pessoal – Estamos protegendo nosso dispositivo móveis com antivírus? Qual são as permissões que estamos dando para os aplicativos? Os aplicativos “baixados” são confiáveis? Estamos protegendo nosso dispositivo com senha? Estamos fazendo backup das informações? Devemos ter o zelo com todos estes pontos para estarmos com nosso aparelho protegido.
2ª Uso Coorporativo – O mesmo dispositivo móvel, que muitas vezes não tomamos o devido cuidado de segurança  pode estar acessando o e-mail coorporativo, VPNs ou aplicativos. O fenômeno chamado de Bring Your Own Device (BYOD), ou numa tradução “Traga o seu dispositivo” por um lado pode gerar aumento de produtividade, mas por outro uma grande preocupação para equipe de Tecnologia da Informação.
Não podemos e devemos ter medo dos avanços tecnológicos, basta apenas sabermos utilizar de forma adequada, "NA DÚVIDA SIMPLIFIQUE". Para tanto conscientização e informação e preciso, pois devemos lembrar sempre que as “pessoas” são o elo mais fraco da cadeia da Segurança da Informação.
Abraços a todos
Longinus Timochenco

terça-feira, 21 de agosto de 2012

Executive Manager Strategic and IT, Chief Security Officer: Sete atitudes que matam a inovação

Executive Manager Strategic and IT, Chief Security Officer: Sete atitudes que matam a inovação: Caros colegas, apenas compartilhando alguns itens para reflexão o qual acredito que possam contribuir muito para nossas carreiras e também...

Sete atitudes que matam a inovação


Caros colegas, apenas compartilhando alguns itens para reflexão o qual acredito que possam contribuir muito para nossas carreiras e também para o nosso pessoal. Boa leitura!

Sete atitudes que matam a inovação
Aprenda com os erros mais comuns e descubra se você ou sua companhia lidam corretamente com boas ideias


A inovação deve ser um requisito óbvio dos negócios, mas muitas companhias erram ao apostar numa cultura onde a chance de uma boa ideia, repleta de oportunidades, ser implantada é quase nula, mais difícil do que ganhar na loteria. O que leva a isso?
Para principiantes, o processo criativo pode ser frágil e requer suporte e cuidado. Isto pode ser pensado em termos de um mercado competitivo e em constante mudança de tecnologias, o que também faz da inovação algo essencial.

Confira a lista de "assassinos" da inovação, e veja se você ou sua empresa estão fazendo uso deles:    
1 – Esperar que a inovação caia do céu
Crer que a inovação vai surgir por si só, do nada, é o mesmo que acreditar que uma plantação de vegetais irá, simplesmente, surgir no seu quintal um dia. Inovação requer investimento de tempo e dinheiro, e isto pede um processo para suportar a iniciativa, defende Thomas Koulopoulos, fundador da consultoria de inovação Delphi Group. Como uma plantação, que é frágil e pede tempo para se desenvolver, o processo de inovação pede um lugar para as sementes (ou ideias) amadurecerem. Isto ainda requer bom tempo, proteção contra os predadores e muitos cuidados.

A atenção à inovação é uma necessidade no mundo de hoje, diz Koulopoulos. Até mesmo nas indústrias onde os limites não são bem definidos – como na manufatura e na terceirização – a inovação é fundamental.

"Aí está a ironia", ele diz. "Me preocupo em não correr grandes riscos, mas, ao mesmo tempo, isso significa que, em algum lugar do globo, eu posso estar sendo ultrapassado". 
2 – Guardar as ideias "para um dia"
Ótimas ideias são as sementes para a inovação e não a inovação em si mesma. "Todos têm uma ideia para um livro em mente. Mas existe um hiato enorme entre o que está na cabeça e o processo de trabalho para escrevê-lo".

Invenções ou inovações são erroneamente consideradas sinônimos de ideias. Você precisa entender a diferença e saber como usá-las. Koulopoulos ressalta que as companhias inovadoras devem ter uma visão holística e criar uma cultura para implementar ideias. Um processo para suportar inovações deve ser criado, implementado e comunicado. Assim, todos saberão como ele funciona e estarão prontos a participar.     
3 – Deixar a inovação só a cargo da TI
A tecnologia deve suportar a inovação, não liderá-la. Isto porque a inovação é, primeiramente, uma obrigação da cultura corporativa, que pede coisas como retorno, inspiração e motivação. Em qualquer situação, você tem duas atividades – a invenção e a inovação ou o processo atual. Koulopoulos desenha uma linha entre as duas situações e afirma que TI entra numa segunda etapa: ela deve estar envolvida na implementação de ferramentas que melhor suportem o processo de inovação.
4 – Criar obstáculos ao surgimento de ideias
Uma maneira certa de matar o espírito inovador? Basta inspirar-se no livro "O Processo", de Kafka ou numa típica repartição pública. Burocracia e processos bizantinos desencorajam, tiram o entusiasmo. Quando as ideias dos funcionários são tratadas com desrespeito ou o processo é confuso e difícil, o entusiasmo vai morrendo. Isto é exatamente o que Koulopoulos descobriu quando entrevistou 374 executivos seniores de TI, dos quais 22% disseram ter perdido o interesse em implantar ideias por conta de processos internos burocráticos. 
5 – Olhar o diferente e o novo como ruim
"É o maior erro das grandes empresas", diz. "Quando você está ganhando, a última coisa que quer é que aconteçam mudanças". Mas, não estar aberto às mudanças é um grande erro. É como recusar anunciar na internet e preferir anunciar no jornal impresso. Você deve responder às mudanças e às necessidades de inovação. Certamente, a resistência interna é difícil de superar, mas poucas companhias têm condições de viver do passado. O mundo de hoje pede companhias que se transformam, contratando gente jovem e focando em novidades por uma simples razão. Se você não fizer, alguém vai fazer.
6 – Não ligue se a ideia não for econômica e legalmente viável
Ideias são frágeis, facilmente quebráveis. Então, dê o devido cuidado para as ideias no que diz respeito à sua legalidade e contabilidade. A ideia faz sentido econômica e legalmente? Aqueles que têm maior intimidade com o processo de adoção de ideias são os mesmos que, mais facilmente, terão as suas próprias sugestões colocadas em prática. Este incentivo a participar deve vir do alto escalão da empresa, recomenda Koulopoulos.
7 – Ter muito, mas muito medo de fracassar
Na pesquisa com CIOs, 25% dos entrevistados revelaram ser o medo de falhar uma das razões para que uma cultura de inovação não fosse criada na empresa. Como não se pode antever com 100% de certeza no que dará a implantação de uma nova ideia, os riscos existem e assustam. Mas a verdade é que, sim, você falhará algumas vezes. Como uma criança que aprende a andar de bicicleta, você simplesmente não conseguirá se mover se não ousar cair. A pergunta é: você está numa organização que irá tolerar as falhas em nome da inovação? E você mesmo? É ousado o suficiente?

FONTE:
Diann Daniel
Publicada em 20 de agosto de 2012 às 07h00