A transformação digital trouxe o uso da internet e dos dispositivos eletrônicos para o dia a dia. Com isso, uma quantidade expressiva de informações e dados é trocada entre as pessoas e empresas a todo momento.
Esta ampliação no compartilhamento resultou também na necessidade de mecanismos mais amplos de proteção. Não basta ter somente um antivírus ou um firewall e acreditar que deste modo vai garantir a segurança da informação da organização.
Para ter uma segurança eficiente é preciso ter proteção em diversas camadas. E quando falamos em camadas de segurança da informação podemos ter diversas abordagens.
Leia também nosso post Investimentos em segurança: você está fazendo isso errado?
Física, lógica e humana
Uma das divisões está nas camadas física, lógica e humana, que abrangem os equipamentos, os aplicativos e as pessoas.
A camada física se refere a toda parte do hardware, os computadores, servidores e outros dispositivos envolvidos nos processos. A segurança destes itens está relacionada por exemplo a roubos, incêndios e outros incidentes que podem provocar a perda ou destruição dos aparelhos.
A camada lógica inclui os softwares que precisam ter sua segurança preservada por meio de atualizações constantes e backups regulares.
Não pode ser esquecida ainda a camada humana, que são as pessoas que operam tanto com os hardwares, quanto com os softwares. Esta parte da segurança é garantida por meio de treinamentos e conscientização da equipe para o uso seguro de todos os recursos.
Veja os 4 desafios atuais das empresas com relação à segurança.
Estruturas e procedimentos diversos
Outro modo de abordar as diferentes camadas de segurança se refere às diversas estruturas envolvidas em tecnologia da informação e aos procedimentos dos mecanismos de proteção.
É preciso considerar por exemplo, a proteção de redes, que fazem a conexão entre a empresa e o mundo exterior da internet; a proteção dos dispositivos, ou seja, dos endpoints como os computadores e os próprios aparelhos trazidos pelas pessoas dentro das políticas de BYOD (Bring Your Own Device), também a proteção dos e-mails, que são grande porta de entrada para vírus e instalação de programas maliciosos.
Já nos procedimentos, as variadas camadas de segurança podem estar relacionadas às etapas dos mecanismos de proteção. Se antes, muitas apenas faziam o bloqueio dos ataques, hoje, são múltiplas fases de defesa, que podem incluir: detecção e análise da ameaça, isolamento da ameaça e resposta proativa para a resolução imediata do problema.
Confira porque contratar um serviço especializado em segurança.
SIM + SEM = SIEM
Por fim, outro modo de ampliar a abrangência da segurança se refere às soluções SIEM (Security Information and Event Management) ou Gerenciamento e Correlação de Eventos de Segurança, que correlacionam múltiplas camadas, pois são a soma de dois tipos de ferramentas: SIM (Security Information Management) ou Gerenciamento de Segurança da Informação e SEM (Security Event Manager) ou Gerenciamento de Eventos de Segurança.
A ferramenta SEM monitora os eventos de segurança em tempo real e coleta dados. A ferramenta SIM guarda uma análise história dos eventos. Com o uso da solução SIEM é possível uma identificação e reação mais rápida aos incidentes, pois ela congrega e correlaciona as funções das duas ferramentas em uma única base de dados, com informações em tempo real e também históricos de eventos e relatórios.
As soluções SIEM podem ser utilizadas por meio de serviços com base na nuvem e por softwares instalados em servidores locais. Hoje em dia, elas já não são uma realidade somente em grandes organizações e costumam ser usadas como mecanismos eficientes de segurança mesmo por pequenas e médias empresas.
Você já leva em consideração as diversas camadas possíveis para garantir a segurança da informação? Quer saber mais sobre como fazer isso corretamente? Conheça nossa solução Microservice Sonar Shield ou fale com os especialistas da Microservice.