Mundo

Alinhando a segurança física e de TI

Alinhando a segurança física e de TI
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Stuart Rawling, vice-presidente de estratégia de mercado, a Pelco defende um maior alinhamento entre a TI e a segurança física.

TI versus segurança física. Na empresa moderna, a luta permanece. Os departamentos de TI encarregados de proteger a rede corporativa podem estar em desacordo com os departamentos de segurança física encarregados de proteger pessoas e propriedades. Embora o objetivo comum de proteger ativos e informações críticas esteja alinhado com cada grupo, os meios pelos quais isso realmente acontece geralmente podem criar desafios e confusão, estimulados pelo fato de que muitos dispositivos no mercado hoje carecem de recursos ou documentação fundamentais de segurança cibernética que podem ser utilizados. ser aproveitado para ajudar a proteger dispositivos e dados.

Por tanto tempo, as equipes de segurança física e de TI não precisaram se comunicar. Os dois departamentos foram segmentados com orçamentos separados, requisitos de rede e necessidades de equipamentos. No entanto, essa abordagem em silos excessivos muitas vezes levou a conflitos sobre a melhor forma de proteger uma organização contra ameaças – tanto para a rede quanto para o perímetro de uma instalação. Com o crescimento de câmeras IP, análise de dados, virtualização, serviços / soluções baseados em nuvem e dispositivos inteligentes agora instalados na rede de uma empresa, o departamento de TI tornou-se parte integrante do processo de instalação e configuração; no entanto, os fabricantes de segurança e seus parceiros integradores geralmente não possuem as ferramentas básicas necessárias para se comunicar efetivamente com os líderes de TI.

A questão permanece: como os fabricantes e seus parceiros integradores garantem que os diretores de segurança física possam trabalhar de maneira eficiente e eficaz com seus colegas de TI?

O desafio do relacionamento de TI / segurança

Em um estudo publicado recentemente com 1.000 tomadores de decisão de TI na Europa, 77% dos entrevistados afirmam que os sistemas de segurança física de hoje não estão otimizados para a funcionalidade de TI. Na mesma pesquisa, 20% dos entrevistados dizem que a melhoria da segurança física é uma prioridade para este ano. Outra pesquisa do Instituto Ponemon mostrou que 90% dos 3.000 entrevistados disseram que foram forçados a lidar com vários departamentos de seu departamento para executar patches de segurança, levando uma média de 12 dias para a maioria dos departamentos de TI. Outros 80% (na mesma pesquisa) disseram que não têm uma visão comum de aplicativos e ativos nas equipes de segurança e TI.

Leia isso novamente: 80% não têm uma visão comum!

Leia Também  A guerra civil já começou? Esquerda vs. Violência certa, exatamente como as elites querem

Esses números demonstram uma desconexão aguda entre as equipes, destacando a necessidade de mais atenção na frente da colaboração do que a observada anteriormente em uma organização. Agora, com a evolução cada vez maior dos ataques digitais e a necessidade de protocolos de segurança cibernética, o CSO e o CIO estão dando o que falar. Mas isso não é simplesmente uma mentalidade de “você faz isso e eu faço isso”. A segurança consiste em um trio de pessoas, processos e tecnologias de produtos que abrangem ambos os departamentos, em um esforço para proteger dados e ativos. Na empresa moderna, o gerenciamento e a conectividade da infraestrutura precisam ser examinados pelo departamento de TI, pois tradicionalmente, os “seguranças” não são versados ​​em segurança cibernética.

Outro desafio que criou continuamente uma barreira entre esses departamentos foi garantir financiamento para despesas de capital destinadas a proteger os dados e os ativos da instalação. Em muitos casos, os dois competiram pelos recursos necessários para atender às metas básicas. Agora, no entanto, à medida que as linhas ficam borradas, as despesas podem ser compartilhadas, alinhadas às prioridades de ambas. Por exemplo, as ferramentas de monitoramento remoto permitem que as equipes de TI respondam a incidentes emergentes, como violações cibernéticas, remotamente, aumentando sua capacidade de agir de maneira rápida e eficaz a uma ameaça em potencial. No lado da segurança da instalação, a capacidade de monitorar remotamente alarmes ou eventos recebidos fornece informações adicionais sobre a melhor forma de responder a um incidente físico. Em conjunto, isso aumenta a consciência situacional de cada departamento sobre a saúde e o bem-estar de toda a organização, enquanto compartilha as despesas incorridas para proteger essa tecnologia.

O desafio da cibersegurança

Os problemas de segurança cibernética que envolvem uma gama completa de sistemas de segurança – e principalmente o gerenciamento de vídeo e vídeo – estiveram na vanguarda das conversas em todo o setor nos últimos anos. E isso é por uma boa razão. No ano passado, pesquisadores do Instituto Ponemon encontraram um aumento de 17% nos ataques cibernéticos e quase 30% na gravidade dos ataques (conforme relatado pelos líderes de segurança de TI). Nas notícias, o público ouve violações ocorrendo quase todos os dias, destacando que a segurança de uma organização é tão forte quanto seu elo mais fraco.

Para alguns, esse link mais fraco vem na forma de dispositivos conectados à rede que utilizam senhas definidas de fábrica ou protocolos de segurança de nível inferior. Nesses casos, os departamentos de TI desempenham um papel essencial na determinação de onde estão esses elos fracos e os melhores métodos para enfrentar esse desafio. Isso inclui não apenas salvaguardas orientadas pela tecnologia, mas também um elemento humano. As organizações de hoje devem ter a visão de destacar os protocolos básicos a serem seguidos pelos funcionários ao colocar um dispositivo na rede (o que pode significar qualquer coisa, desde telefone celular, laptop ou câmera de segurança com vídeo). As empresas devem ter um plano de segurança sólido que reúna elementos humanos e cibernéticos em um esforço para se proteger contra ameaças em evolução.

Leia Também  Dubai divulga nova lei de drones
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Como fabricante, os protocolos de segurança cibernética também devem estar na vanguarda de todas as conversas, no que se refere ao design e desenvolvimento de um produto, programa ou dispositivo de software. No centro desta missão está a demanda definida pelo cliente: uma combinação de equipes de TI e segurança física trabalhando juntas. Isso remonta aos três Ps mencionados anteriormente: pessoas, processos e tecnologia de produtos. Essa abordagem em três frentes está fortemente interligada: a tecnologia do produto deve ser ativada pelos processos em vigor, porque mesmo uma boa tecnologia pode ser “quebrada” por processos ruins. Por exemplo, recursos avançados de criptografia podem ser facilmente desfeitos por uma senha que é literalmente “senha”, que pode ser facilmente adivinhada.

segurança física
Stuart Rawling

A boa notícia é que os fabricantes estão produzindo as melhores câmeras e sistemas de gerenciamento de vídeo que possuem recursos que permitem a fácil implantação e manutenção de configurações relacionadas a cibernéticos, como certificados de segurança. Trazendo de volta o debate sobre a senha como exemplo, esses certificados de segurança podem ajudar a eliminar virtualmente o debate entre segurança e conveniência, que muitas vezes afeta essas equipes (ou seja, a necessidade de autenticação em duas etapas, etc.).

No lado do produto, o processo de design deve considerar a segurança geral da rede muito antes de um dispositivo ser colocado na rede real. Isso significa envolver-se em um rigoroso processo de qualificação em toda a cadeia de suprimentos que incorpora as qualificações dos componentes de origem em um esforço para garantir que as peças de um dispositivo estejam seguras desde o primeiro dia. Os clientes geralmente procuram esse nível de detalhe ao escolher um fabricante, o que significa que a premiação desses requisitos beneficia os relacionamentos estabelecidos na linha.

Os protocolos de segurança cibernética também podem ser atendidos com essas qualificações rigorosas do produto por meio de guias de proteção, que permitem que objetivos adicionais sejam alcançados para iniciativas cibernéticas. O desafio está em encontrar um fabricante que faça com que os componentes do produto acompanhem o ritmo, em um esforço para oferecer o dispositivo mais seguro possível.

Leia Também  O micróbio não é nada, o terreno é tudo - Louis Pasteur

O desafio do integrador

Um dos relacionamentos mais importantes para os líderes de segurança física e de TI é o do parceiro integrador. Não importa o quão avançada seja a tecnologia, ainda é necessário que as pessoas configurem e cuidem dos sistemas existentes – e esses parceiros devem priorizar o conhecimento dos protocolos de segurança cibernética em seu plano de treinamento. Os integradores de visão de futuro são caracterizados pelo objetivo final de fornecer o melhor serviço possível aos clientes e na empresa moderna de hoje, isso significa ter muitos conhecimentos em protocolos e linguagem de TI, equilibrando o relacionamento com a segurança física.

Embora cada vez mais fabricantes estejam incorporando medidas e recursos de segurança cibernética em seus produtos em um estágio muito inicial, ainda há uma lacuna significativa de habilidades entre a entrega do produto e a instalação, que deve ser preenchida com o conhecimento de um parceiro integrador de confiança. Existem integradores que acham que podem ficar de fora da conversa sobre segurança cibernética, por isso é fundamental que os fabricantes continuem oferecendo treinamento robusto e atualizações de produtos para garantir que as informações mais precisas sejam comunicadas aos clientes usuários finais o mais rápido possível.

A resposta: Políticas de segurança robustas

A conscientização dos fundamentos de segurança cibernética do usuário final está sendo impulsionada pelo relacionamento que a TI agora possui com os aspectos de segurança física / de uma organização. Como resultado, a consideração mais importante a ser feita ao reunir os dois é criar uma política de segurança excepcional que atenda a todos os aspectos, incluindo o elemento humano, o fortalecimento do dispositivo e o papel que os líderes de TI desempenham na segurança geral – física e de rede – de uma organização.

No centro está ouvindo. Para clientes. Para parceiros integradores. E para os líderes de TI encarregados de proteger o que nem sempre podemos ver. Os fabricantes que o fizerem continuarão a fornecer dispositivos que protegerão uma organização, em vez de colocá-los em risco em um cenário de ameaças em constante mudança.

www.pelco.com

Este artigo foi publicado na edição de março de 2020 do International Security Journal. Pegue sua cópia digital GRATUITA no link aqui

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *