Segurança da Informação

man and woman with mobile face scan vector illustration

Nossa atuação em segurança da Informação

A segurança da informação é um conjunto de estratégias definidas para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças a informações digitais e não digitais. As responsabilidades  incluem o estabelecimento de um conjunto de processos de negócios que protegerão os ativos de informações, independentemente de como as informações são formatadas ou estão em trânsito, estão sendo processadas ou em repouso no armazenamento.

Princípios de segurança da informação

Os programas de segurança são construídos em torno dos objetivos principais da empresa: manter a confidencialidade, a integridade e a disponibilidade dos sistemas de TI e dos dados comerciais. Esses objetivos garantem que informações confidenciais sejam divulgadas apenas às partes autorizadas (confidencialidade), impedem modificações não autorizadas dos dados (integridade) e garantem que os dados possam ser acessados pelas partes autorizadas quando solicitadas (disponibilidade).

A primeira consideração de segurança, confidencialidade, geralmente requer o uso de criptografia e chaves de criptografia. A segunda consideração, integridade, implica que, quando os dados forem lidos novamente, serão exatamente os mesmos de quando foram gravados. (Em alguns casos, pode ser necessário enviar os mesmos dados para dois locais diferentes para proteger contra corrupção de dados em um só local.) A terceira parte da empresa é a disponibilidade. Esta parte da tríade visa garantir que novos dados possam ser usados em tempo hábil e que os dados de backup possam ser restaurados em um tempo de recuperação aceitável.

Ameaças e respostas a ameaças

As ameaças a informações confidenciais e privadas ocorrem de diversas formas, como ataques de malware e phishing, roubo de identidade e ransomware. Para dissuadir invasores e mitigar vulnerabilidades em vários pontos, vários controles de segurança são implementados e coordenados como parte de uma estratégia de defesa em camadas em profundidade. Isso deve minimizar o impacto de um ataque. Para estar preparado para uma violação de segurança, os grupos de segurança devem ter um plano de resposta a incidentes (IRP). Isso deve permitir que eles contenham e limitem o dano, removem a causa e apliquem controles de defesa atualizados.

  • Identificar
  • Proteger
  • Detectar
  • Responder
  • Recuperar

Segurança da informação vs. segurança da rede

Na infra-estrutura moderna de computação corporativa, é provável que os dados estejam em movimento e em repouso. É aqui que entra a segurança da rede. Embora tecnicamente um subconjunto de segurança cibernética, a segurança da rede esteja principalmente preocupada com a infraestrutura de rede da empresa. Ele lida com questões como proteger a borda da rede; os mecanismos de transporte de dados, como switches e roteadores; e as peças de tecnologia que fornecem proteção aos dados enquanto eles se movem entre os nós de computação. Onde a cibersegurança e a segurança de rede diferem principalmente na aplicação do planejamento de segurança. Um plano de segurança cibernética sem um plano de segurança de rede está incompleto; no entanto, um plano de segurança de rede normalmente pode ficar sozinho.