Estratégias de TI para tratar vulnerabilidades

Quando falamos em vulnerabilidades de TI nos referimos às ameaças que podem danificar todo o ambiente de TI e afetar aspectos como, por exemplo, segurança de dados. Todo sistema ou toda organização estão sujeitos a diversas vulnerabilidades. Gerenciá-las significa reduzir ou impedir de forma proativa os riscos resultantes dessas vulnerabilidades.

Para você entender, alguns exemplos de vulnerabilidades de TI incluem:

  • Hardware depreciado;
  • Software desatualizado;
  • Problemas nas credenciais de segurança;
  • Acesso a diretórios restritos por parte de terceiros;
  • Firewall e antivírus desatualizados;
  • Falha no gerenciamento de credenciais de acesso;
  • Utilização de mídias digitais não autorizadas (como pendrives);
  • Utilização de softwares não homologados para comunicação (como Skype, MSN, entre outros);
  • Falta de backup.

Justamente por trazer ameaças ao ambiente é que as vulnerabilidades devem ser entendidas, identificadas e tratadas com a definição de estratégias de TI em curto, médio e longo prazo.

Estratégias de TI para lidar com as vulnerabilidades

Vamos imaginar uma empresa que não possua um sistema de backup automatizado. De repente, devido a uma pane no sistema, todos os dados de negociações com clientes e fornecedores são perdidos. Já em uma outra organização os funcionários estão utilizando versões desatualizadas de um software.

Em ambos os casos essas vulnerabilidades representam perigo. No primeiro exemplo os dados de negociações foram perdidos, o que significa ter que começar tudo do zero, afetando a produtividade. No segundo, os softwares desatualizados abriram brechas para a entrada de vírus que, dentre outras coisas, afetaram inclusive o acesso a documentos sigilosos.

São exemplos simples, mas que vemos de forma recorrente em diversas empresas. Para evitar que eles se tornem reais é preciso desenvolver estratégias de curto, médio e longo prazo que gerenciem as vulnerabilidades de TI de forma correta. Para isso, no Orçamento de TI devem ser previstos investimentos que coloquem em prática a estratégia definida.  

Como definir os investimentos de curto, médio ou longo prazo?

Para lidar com as vulnerabilidades de TI, primeiramente é necessário fazer uma lista de tudo que pode ameaçar o ambiente. A cada ameaça, deve-se classificar o risco de ocorrência e o impacto que a mesma terá (caso queira se aprofundar no tema, recomendo o post Gestão de Riscos de TI: gerencie ameaças e vulnerabilidades de sistemas e segurança).

Para vulnerabilidades com alto risco de ocorrência e cujo impacto é altamente prejudicial, deve-se realizar investimento em curto prazo a fim de mitigá-las o mais rápido possível. No exemplo da empresa que não possui backup dos dados, seria necessário investir em uma ferramenta de backup específica ou avaliar a utilização da nuvem.  

Observe que as estratégias de TI devem ser executadas conforme o grau de importância para a empresa. Isso significa que uma vez avaliadas as vulnerabilidades, é fundamental definir, no Planejamento de TI, o prazo de realização dos investimentos (curto, médio ou longo).

Para encerrar: não esqueça da política de segurança

Como estamos falando de vulnerabilidades de sistemas, além de realizar investimentos para contê-las, não esqueça de elaborar políticas e procedimentos de segurança. Trata-se de um documento com regras, normas, métodos e procedimentos que todos os funcionários devem seguir, reduzindo de forma considerável muitas das vulnerabilidades.

Caso necessite de ajuda para identificar e gerenciar as ameaças, entre em contato. Aproveite que está aqui e acesse outros posts no blog da Scurra.

Este post foi útil para você? Comente e compartilhe!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *