Vous êtes sur la page 1sur 4

10/01/2017

IntelignciaemSeguranadaInformaoProfissionaisTI

Menu

Cadastro Login

INTELIGNCIA EM SEGURANA DA INFORMAO


AGRADEA AO AUTOR

COMPARTILHE!

Aqueles que apreciam Histria Contempornea e Sociologia, gostam de olhar para as


transformaes que o mundo sofreu para entender melhor como chegamos at aqui. Uma vez
observadasa passagem pela era industrial, a evoluo das telecomunicaes e o consequente
processo de globalizao, normalmente a concluso a que chegamos consensual: vivemos na
era do conhecimento, cujo mecanismo principal asociedade da informao. Entre suas diversas
caractersticas, destaco umaque me chama a ateno: a incrvel disponibilidade de informao,
sobre o passado e o presente, sendo atualizada em tempo real.

Essa disponibilidade de informao, com tanta velocidade, o motor da nossa atual estrutura de sociedade mas, paradoxalmente, tem nos
atrapalhado na medida em que depreda um dos valores mais cultuados nos processos empresariais: o foco. Com mensagens instantneas e
correio eletrnicochegando a uma taxa superior a que um ser humano consegue processar, o maior desao de qualquer prossional conseguir
concentrar-se em um objetivodiante da ansiedade em lidar com uma demanda diversa e virtualmente impossvel de atender na totalidade.
Quem de ns no est atrasado na leitura e resposta de seus e-mails?
Se no conseguimos sequer processar esse volume, imagine o tamanho do desao de proteger toda essa informao?
O paradigma com o qual muitos dosheads de Segurana da Informao ainda trabalham para proteger seus ambientes o de IT-Compliance, isto
, de criar um padro de congurao e atualizao dos sistemas de software bsico (sistemas operacionais e bancos de dados), perseguir a
aderncia e implantar uma governana de aceitao de risco para gerenciar as excees.
Parece familiar? Infelizmente esse modelo to familiar quanto obsoleto, pois o volume de vulnerabilidades e no-conformidades est to
grande que inviabiliza a abordagem. O modelosimplesmente no funciona mais enquanto garantia de segurana e, convenhamos, nunca
funcionou. Repito aqui um questionamento que z uma vez em um painel de debates com outros executivos de segurana:
Algum aqui j viu um relatrio de vulnerabilidades todo verdinho?

https://www.profissionaisti.com.br/2017/01/inteligenciaemsegurancadainformacao/

1/4

10/01/2017

IntelignciaemSeguranadaInformaoProfissionaisTI

IT-Compliance , na minha opinio, um processo comoditizado, que j poderia ser absorvido pelaoperao de TI, como prtica importante de
administrao do ambiente, to bsico quanto fazer backup.Surgeento a pergunta: Onde a Segurana da Informao pode agregar valor?
Como a Segurana pode ajudar uma grande empresa a proteger-se contra transgressores internos e externos, intencionais ou no, com tamanho
volume de informao e de ativos?
Se zermos um exerccio de, como dizem os executivos por a, sair da caixa, e olharmos o mundo para fora dos nossos data centers, vamos
encontrar um modelo organizacional que lida exatamente com esse problema h muitos sculos: o modelo militar.
Os militares sempre trabalham com a misso de proteger reas muito maiores do que seus
recursos so capazes de cobrir. Pense na segunda guerra mundial, onde todo o oceano
atlntico constitua um gigantesco campo de batalha, juntamente com quase toda a extenso
territorial da Europa. No havia, e provavelmente nunca haver, poderio militar
sucientemente grande para proteger cada vulnerabilidade territorial em toda essa rea. Neste
tipo de cenrio torna-se totalmente crtico para o sucesso, saber exatamente onde alocar suas
foras para enfrentar o inimigo com superioridade ttica em cada batalha, de modo a obter
superioridade estratgica na guerra. A maneira de obter esse saber, foi batizada
deIntelignciae isso que utilizado para se decidir onde alocar os recursos de batalha de
modo a obter vantagem estratgica e vencer a guerra.
O leitordeve estar concluindo junto comigo, que o mesmssimo paradigma se aplica
Segurana da Informao, onde o volume de ativos da informao grande demais para que
possamos cobrir todas as vulnerabilidades. O que proponho aqui, que utilizemos um
processo de Inteligncia de Segurana da Informao, para poder sempre saber onde os
invasores pretendem atacar intencionalmente ou tendem a atacar involuntariamente, de dentro ou de fora da nossa rede. Esse saber vir, sem
dvida nenhuma, da coleta de informaes, correlao de dados, anlise comportamental da rede e monitoramento dos atacantes externos.
Segurana da Informao no mais preveno contra todos os cenrios, mas simvigilncia, para entender o cenrio atual e nos prevenirmos
contra o prximo estado das coisas, que pode se mostrar desfavorvel estrategicamente para a defesa e, portanto, favorvel ao atacante.
Entender esse cenrio o que a teoria militar chama de conscincia situacional.
Em Segurana da Informao, a conscincia situacional passa necessariamente por responder perguntas como:
Quais vulnerabilidades meus usurios podem estar explorando para vazar informaes?
Que controles de segurana podem estar sendo negligenciadospelos meus usurios para facilitar suas rotinas de trabalho?
Que informaes na minha rede interessariam a um concorrente e como um invasor poderia obt-las?
H algum grupo externo planejando um ataque minha rede? Por quais pontos pretendem entrar no permetro?
O que uma rotina de reconhecimento de fraquezas vindas de fora pode entregar de informaes a um atacante?
Existe algum comportamento ocorrendo na rede que desvie da mdia histrica, indicando uma atividade atpica?
Existe algum agente invasor em minha rede?
Temosum bom nvel de Conscincia Situacional em Segurana da Informao quandosabemos
onde esto os inimigos e quais seus prximos passos, ou seja, se estamos sob ataque, se a rede
j est comprometida e onde, quais os pontos prestes a serem atacados interna e
externamente, em ataque direcionados ou dispersos, para iniciar uma campanha ou para
escalar um privilgio.
O caminho para obter esse nvelde conscincia situacional deixarmos as ferramentas de
defesa para a T.I. e nos concentramos nas ferramentas de monitoramento e vigilncia
comoSIEM, Anti-APT, DLP, Big Data, etc. Segurana da Informaono precisa mais de gente
operacional; precisa mesmo de equipes de inteligncia e monitoramento que consigam fazer com a rede, o que oBusiness Intelligence faz com o
mercado.
Uma vez obtidas as informaes de Inteligncia de Segurana, o modelo proposto pela teoriamilitar o chamadociclo OODA. Ele prope um
processo cclico de monitoramento e reao em quatro fases:

https://www.profissionaisti.com.br/2017/01/inteligenciaemsegurancadainformacao/

2/4

10/01/2017

IntelignciaemSeguranadaInformaoProfissionaisTI

Observar: consiste em monitorar todos os aspectos da rede e dos usurios a m de obter Conscincia Situacional em Segurana da Informao.
Utiliza as ferramentas citadas a cima e deve ser conduzida por uma rea especializada em inteligncia e cruzamento de dados, dentro da rea de
Segurana da Informao.
Orientar: consiste em comunicar cada rea responsvel pelas tecnologias ou ambientes que esto sob ataque ou na iminncia de serem
atacados, com sugestes de defesa atravs das ferramentas de proteo como Endpoit Protection, IPS, FIrewall, AntiSPAM, Proxy, etc. tambm
responsabilidade da rea de Inteligncia de Segurana.
Decidir: consiste em escolher a abordagem de defesa e preveno mais adequada ao cenrio de ataque desenhado pela rea de inteligncia.
Cabe rea de T.I., responsvel pela tecnologiaameaada, em conjunto com o time de resposta a incidentes de segurana, que faz parte da
Segurana da Informao. O time de resposta a incidentes deve manter o controle de todas as aes de defesa e cuidar da comunicao com o
nvel executivo da empresa.
Agir:consiste em aplicar todas as defesas preventivas e reativas ao ataque iminente ou em curso bem como reportar rea de resposta a
incidentes de segurana o status das aes. Cabes rea de T.I. responsveis pelas tecnologias ameaadas.
Resta uma ltima reexo sobre esse modelo: Qual o tempo desse ciclo? Em ambiente militar, esse tempo gira em torno de um dia. Com a
velocidade com que o cenrio muda em um ambiente tecnolgico complexo, me parece razovel assumir que qualquer tempo acima de uma
hora comprometer as aes de defesa e, portanto toda a proteo da informao.
guerra! Se no for assim, vamos continuar assistindo hackers adolescentes, com um meroHavijna mo, suplantar milhes de dlares em
infraestrutura de segurana, bem debaixo de nossos narizes.
Um abrao e at o prximo post!
Publicado originalmente emBlog Ticiano Benetti

AGRADEA AO AUTOR

COMPARTILHE!

TICIANO BENETTI

Mais artigos deste autor

CONTEDOS RELACIONADOS

https://www.profissionaisti.com.br/2017/01/inteligenciaemsegurancadainformacao/

3/4

10/01/2017

IntelignciaemSeguranadaInformaoProfissionaisTI

SoftwaredeGesto CursosdeTI
Grtis
GRATUITOSdoITA

MSPComputrade

Souformado,mas
noseinada

Anncio bitrix24.com.br

profissionaisti.com.br

Anncio computrade.com.br

profissionaisti.com.br

InglsMaisRpido

EthicalHacking:de
patinhofeiodaTI...

Seguranada
Informao:Rede...

OServiceDeskno
irmaisatendera...

Anncio EFEnglishLive

profissionaisti.com.br

profissionaisti.com.br

profissionaisti.com.br

https://www.profissionaisti.com.br/2017/01/inteligenciaemsegurancadainformacao/

4/4

Vous aimerez peut-être aussi