Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
  • O que a cibersegurança pode aprender com o Serviço Secreto americano
Estratégia em Segurança
_ 3 de outubro de 2016

O que a cibersegurança pode aprender com o Serviço Secreto americano

O Serviço Secreto americano possui uma tarefa nada simples: proteger o Presidente de uma das nações mais poderosas do mundo de potenciais ataques terroristas e de criminosos. Para agir de forma eficiente, durante anos essa organização vem desenvolvendo técnicas e metodologias para manter o presidente seguro, toda vez que precisa participar de eventos públicos.

Pode parecer que a atuação do Serviço Secreto é muito distante da realidade do seu negócio. Porém, não quando se trata de segurança da informação para empresas. Para saber mais sobre quais são as técnicas do Serviço Secreto que também se aplicam a cibersegurança da sua empresa, não deixe de conferir nosso post!

Identificar os canais de entrada de possíveis ataques

Um dos principais passos em uma operação do Serviço Secreto americano é identificar quais são os locais de menor segurança ou espaços vulneráveis que facilitam a infiltração e a ação dos criminosos. Quando se trata de segurança da informação, a lógica para evitar a invasão e os ataques é basicamente a mesma. Os chamados “testes de invasão”, também conhecidos como pen tests ou EHT são formas de identificar dentro do sistema os principais pontos de vulnerabilidade que merecem atenção. Estes testes avaliam o sistema como um todo, além de portões específicos da rede, aplicações e outras formas de interface.

Após o teste, a empresa possui um dossiê completo sobre os pontos de vulnerabilidade que merecem correções dentro do sistema, além de um detalhamento técnico com indicadores de segurança que ajudam a evitar falhas.

Reduzir a superfície de ataque

Cordas de isolamento, cercas ou mesmo uma cúpula blindada podem servir para proteger o presidente americano de um ataque. Porém, para que a ação do Serviço Secreto seja efetiva, sem que haja a utilização desnecessária de agentes, é preciso limitar os deslocamentos do Presidente, possibilitando que o trajeto seja também monitorado. Ou seja, o caminho a ser percorrido pelo suposto alvo deve ser limitado, para que haja o menor número de recursos disponíveis para conter o ataque.

A mesma lógica se reproduz dentro da gestão de segurança da informação. Ou seja, os caminhos que podem ser percorridos por qualquer malware, cavalo de Tróia, vírus, entre outros devem ser limitados e monitorados dentro do sistema. Além disso, dados e informações relevantes devem contar com uma proteção especial evitando que, ao entrar no sistema, os ataques atinjam diretamente esses dados.

Valorizar a segurança

Não é porque o Serviço Secreto limita as vias de ação, diminuindo a superfície de ataque, que ele não coloca em ação os soldados e agentes mais preparados. Ou seja, a palavra aqui é qualidade e não quantidade. O mesmo deve ocorrer em uma estratégia de segurança da informação. Normalmente, uma boa estratégia conta com mais de uma ferramenta de segurança, no entanto, essas ferramentas devem ser de alta eficiência e adaptadas ao sistema da empresa. Quanto maior o grau de customização e maior a efetividade da ferramenta, mais seguro o sistema da empresa estará. Por isso, ao contratar um serviço de segurança da informação, o responsável deve sempre valorizar e conhecer as ferramentas que ficam disponíveis em seu sistema.

O percentual de ciberataques vem crescendo não apenas no mundo como também no Brasil. Infelizmente poucas empresas ainda se preocupam com a segurança dos dados até sofrerem com a perda e violação dos dados. Assim como o presidente, seus dados são de extrema importância para a sua empresa e a perda deles pode causar danos da mesma forma.

Você investe em segurança da informação em sua empresa? Tem dúvidas sobre os benefícios que ela pode promover no seu negócio? Continue acompanhando o Minuto Proteção da iBLISS e fique por dentro das últimas ameaças, vulnerabilidades e estratégias de segurança.

♥
Gerente de serviços da iBLISS é palestrante na ASIQ
30 de setembro de 2016
Como a inteligência em segurança da informação pode salvar o dia do seu negócio
5 de outubro de 2016

Postagens Recentes

  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo
  • IBLISS Digital Security anuncia parceria estratégica com a IT-ONE
  • Manipulação de curto tempo de expiração de tokens de autorização
  • Entenda o que é DevSecOps – INFOGRÁFICO
  • Teste de Invasão: Conheça as principais vantagens

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.