Em tempos de contenção de despesas, o investimento em segurança digital sempre acaba sendo ao menos considerado para redução, ao mesmo tempo em que as ameaças ficam cada vez mais complexas e perigosas; em um artigo anterior, destacamos que é possível manter uma defesa sólida sem a necessidade adquirir todo o composto de proteção de uma única vez. Mas, quais passos devem ser seguidos? O que é prioritário?
No artigo anterior, ficou estabelecido que o anti-malware é a defesa primordial contra qualquer tipo de ameaça digital e é um investimento que não deve ser abandonado em qualquer hipótese por quem quer um ambiente digital seguro. Os demais investimentos, adicionados a este programa, devem refletir as necessidades de cada organização. Por exemplo, uma empresa que trabalha segundo as regras de compliance precisa contar com uma ferramenta de monitoramento de logs de sistema, por exemplo, que permita ao administrador ter uma visão detalhada de tudo que acontece dentro do ambiente, o que permite não só identificar atividades irregulares – e, consequentemente, possíveis ações de invasores – mas também garantir a integridade do sistema.
Para outras instituições, em comparação, um sistema efetivo de defesa de perímetro com firewall e scanner de arquivos em email e periféricos como pen drives pode ser muito mais útil e trazer mais benefícios para a manutenção de uma boa defesa da rede. Já um recurso avançado que pode ser do interesse de empresas com uso intenso do servidor por colaboradores de diversos níveis de acesso pode ser um firewall de host, que protege áreas específicas dentro de um sistema e dificulta tanto a movimentação lateral de invasores quanto o acesso indevido por colaboradores a dados sigilosos. Há ainda ferramentas de detecção e bloqueio de intrusos, ideal para impedir a ação de eventuais criminosos que já tenham conseguido acesso irregular ao sistema, bloqueador de aplicações no servidor, que garante que códigos maliciosos não sejam ativados mesmo que sejam instalados sem autorização na rede, sanboxes, que permitem que arquivos e programas suspeitos sejam testados em um ambiente fiel à realidade sem oferecer riscos aos sistemas da empresa, entre outros.
A organização que busca, portanto, as melhores soluções, que atendam suas necessidades sem incorrer em altos custos de uma só vez, devem contar com as ferramentas que tragam proteção em camadas, com capacidade de integração com diversas outras ferramentas (sejam do mesmo distribuidor ou de terceiros), de modo a criar camadas efetivas de defesa integrada de ameaças, de modo a refletir sua realidade financeira, assim como responder de forma realista aos desafios de proteção de seus ativos digitais, bem como de seus clientes, garantindo uma operação sólida e segura, assim como sua credibilidade perante o mercado.