Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Investimento em cibersegurança e seu fator-chave: o tempo
Home > Notícias

Investimento em cibersegurança e seu fator-chave: o tempo

Custo de operação das tecnologias de segurança pode ser medido em dólares, mas também em tempo de inatividade em caso de incidentes

Frederico Tostes*

26/08/2021 às 10h00

tempo
Foto: Shutterstock

A cibersegurança acompanha a evolução da tecnologia e, como
tal, deve fazer parte de uma estratégia ampla, como mais um “braço” para se ter
em conta desde o início dos projetos.

Nesse sentido, deve-se notar que nos últimos anos uma grandiosa mudança tem sido observada no consumo de tecnologia no geral: por um lado, tanto o usuário final de um serviço quanto os tomadores de decisões das empresas consideram que a tecnologia implantada em uma organização já está intrinsecamente segura, ou seja, que a segurança cibernética já está embutida na solução. Por outro lado, passamos de uma situação em que havia um senso de propriedade sobre a tecnologia – em que tudo era feito “internamente”, em infraestrutura própria e data center –, a outra em que tecnologias serão compartilhadas e pagas pelo uso.

Com as tecnologias de segurança cibernética, essa mudança no consumo também
está ocorrendo. Embora ainda seja parcial, cada vez mais organizações estão
consumindo a segurança cibernética como um serviço. Isso fica mais evidente nos
modelos de nuvem, onde o provedor de cloud geralmente oferece serviços básicos
de segurança.

O grande desafio é ver como a segurança se torna eficiente do ponto de
vista da prevenção, detecção e mitigação nas diferentes bordas que as
organizações possuem, sabendo que algumas dessas bordas serão sua própria
infraestrutura e outras serão dinâmicas, como acessos remotos sobre os quais
não se possui controle total.

Ainda existem empresas que enxergam cada borda como um silo ou uma ilha
separada, possuem estratégias diferentes para cada uma, o que significa que o
planejamento de segurança foi bastante reativo: ao longo dos anos diferentes
bordas foram habilitadas e a segurança implantada individualmente para cada uma
delas. Essa forma de trabalhar, além de ser mais burocrática, é mais cara, pois
enche as organizações de soluções e cria uma complexidade avassaladora.

É por isso que hoje as organizações mais dinâmicas estão começando a
olhar para o problema de forma abrangente e eficiente. E é aí que entra o
conceito de custo total de propriedade (TCO), que inclui o custo operacional
como um fator-chave. Hoje as empresas buscam avançar para uma abordagem de
segurança mais ampla, onde haverá tarefas que devem ser consumidas como um
serviço e outras que devem ser resolvidas com sua própria infraestrutura. O
importante é que a abordagem seja homogênea, o que permitirá um melhor nível de
segurança e aumentará a eficiência.

Impacto do fator tempo

O custo total de operação das tecnologias de segurança cibernética pode
ser medido em dólares, mas também em tempo de inatividade em caso de incidente
ou em horas de trabalho necessárias para superar brechas. Se considerarmos que
o capital de uma empresa pode ser medido pela variável de tempo, então uma
forma de avaliar o retorno sobre o investimento (ROI) em segurança é levar em
consideração que quanto antes os incidentes são detectados, menor o impacto das
violações e mais rápida a volta a um estado seguro.

Dessa forma, o conceito de ROI em segurança cibernética pode ser avaliado
com base no fator tempo. A partir daí, cada empresa terá que quantificar quanto
vale esse tempo para sua operação.

Hoje sabemos que é bem possível sofrer ataques que violem algum tipo de
ativo dentro da infraestrutura das empresas. Se uma empresa leva seis meses
para descobrir que foi comprometida ou o faz quando o ataque é muito óbvio, é
porque seus controles de infraestrutura falharam.

A falha na capacidade de prevenção e detecção tem a ver com a falta de
uma solução nos endpoints, que permita detectar qualquer atividade maliciosa,
ou com a falta de uma infraestrutura de rede moderna que detecte a presença de
tráfego exterior. Soma-se a isso a carência de uma visão holística que ofereça
indicadores claros de comprometimento. Portanto, o que as organizações precisam
fazer é melhorar seu nível de infraestrutura e garantir que ela funcione de
forma integrada.

No terreno da cibersegurança, a conclusão final é que medir o ROI não é o
ideal, pois é difícil atribuir custos tangíveis. Em vez disso, é preciso falar
sobre como otimizar o custo total de propriedade para melhorar a eficiência e o
tempo de detecção e resposta.

* Frederico Tostes é gerente geral da Fortinet Brasil e VP de cloud para
a América Latina

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15