Investimento em cibersegurança e seu fator-chave: o tempo

Views: 129
0 0
Read Time:4 Minute, 18 Second

Custo de operação das tecnologias de segurança pode ser medido em dólares, mas também em tempo de inatividade em caso de incidentes

Frederico Tostes*

tempo
Foto: Shutterstock

cibersegurança acompanha a evolução da tecnologia e, como tal, deve fazer parte de uma estratégia ampla, como mais um “braço” para se ter em conta desde o início dos projetos.

Nesse sentido, deve-se notar que nos últimos anos uma grandiosa mudança tem sido observada no consumo de tecnologia no geral: por um lado, tanto o usuário final de um serviço quanto os tomadores de decisões das empresas consideram que a tecnologia implantada em uma organização já está intrinsecamente segura, ou seja, que a segurança cibernética já está embutida na solução. Por outro lado, passamos de uma situação em que havia um senso de propriedade sobre a tecnologia – em que tudo era feito “internamente”, em infraestrutura própria e data center –, a outra em que tecnologias serão compartilhadas e pagas pelo uso.

Com as tecnologias de segurança cibernética, essa mudança no consumo também está ocorrendo. Embora ainda seja parcial, cada vez mais organizações estão consumindo a segurança cibernética como um serviço. Isso fica mais evidente nos modelos de nuvem, onde o provedor de cloud geralmente oferece serviços básicos de segurança.

O grande desafio é ver como a segurança se torna eficiente do ponto de vista da prevenção, detecção e mitigação nas diferentes bordas que as organizações possuem, sabendo que algumas dessas bordas serão sua própria infraestrutura e outras serão dinâmicas, como acessos remotos sobre os quais não se possui controle total.

Ainda existem empresas que enxergam cada borda como um silo ou uma ilha separada, possuem estratégias diferentes para cada uma, o que significa que o planejamento de segurança foi bastante reativo: ao longo dos anos diferentes bordas foram habilitadas e a segurança implantada individualmente para cada uma delas. Essa forma de trabalhar, além de ser mais burocrática, é mais cara, pois enche as organizações de soluções e cria uma complexidade avassaladora.

É por isso que hoje as organizações mais dinâmicas estão começando a olhar para o problema de forma abrangente e eficiente. E é aí que entra o conceito de custo total de propriedade (TCO), que inclui o custo operacional como um fator-chave. Hoje as empresas buscam avançar para uma abordagem de segurança mais ampla, onde haverá tarefas que devem ser consumidas como um serviço e outras que devem ser resolvidas com sua própria infraestrutura. O importante é que a abordagem seja homogênea, o que permitirá um melhor nível de segurança e aumentará a eficiência.

É por isso que hoje as organizações mais dinâmicas estão começando a olhar para o problema de forma abrangente e eficiente. E é aí que entra o conceito de custo total de propriedade (TCO), que inclui o custo operacional como um fator-chave. Hoje as empresas buscam avançar para uma abordagem de segurança mais ampla, onde haverá tarefas que devem ser consumidas como um serviço e outras que devem ser resolvidas com sua própria infraestrutura. O importante é que a abordagem seja homogênea, o que permitirá um melhor nível de segurança e aumentará a eficiência.

Impacto do fator tempo

O custo total de operação das tecnologias de segurança cibernética pode ser medido em dólares, mas também em tempo de inatividade em caso de incidente ou em horas de trabalho necessárias para superar brechas. Se considerarmos que o capital de uma empresa pode ser medido pela variável de tempo, então uma forma de avaliar o retorno sobre o investimento (ROI) em segurança é levar em consideração que quanto antes os incidentes são detectados, menor o impacto das violações e mais rápida a volta a um estado seguro.

Dessa forma, o conceito de ROI em segurança cibernética pode ser avaliado com base no fator tempo. A partir daí, cada empresa terá que quantificar quanto vale esse tempo para sua operação.

Hoje sabemos que é bem possível sofrer ataques que violem algum tipo de ativo dentro da infraestrutura das empresas. Se uma empresa leva seis meses para descobrir que foi comprometida ou o faz quando o ataque é muito óbvio, é porque seus controles de infraestrutura falharam.

A falha na capacidade de prevenção e detecção tem a ver com a falta de uma solução nos endpoints, que permita detectar qualquer atividade maliciosa, ou com a falta de uma infraestrutura de rede moderna que detecte a presença de tráfego exterior. Soma-se a isso a carência de uma visão holística que ofereça indicadores claros de comprometimento. Portanto, o que as organizações precisam fazer é melhorar seu nível de infraestrutura e garantir que ela funcione de forma integrada.

No terreno da cibersegurança, a conclusão final é que medir o ROI não é o ideal, pois é difícil atribuir custos tangíveis. Em vez disso, é preciso falar sobre como otimizar o custo total de propriedade para melhorar a eficiência e o tempo de detecção e resposta.

* Frederico Tostes é gerente geral da Fortinet Brasil e VP de cloud para
a América Latina

FONTE: CIO

Previous post Empresas no Brasil têm alto risco de sofrer ataques cibernéticos
Next post Tríade inseparável: LGPD, TI e cibersegurança

Deixe um comentário