Como a granularidade na computação afetará o monitoramento

A pesquisadora americana em segurança da informação, Wendy Nather, nos trás uma reflexão sobre como a atual gama de dispositivos, aliada às políticas de BYOD ( Bring Your Own Device, que em uma tradução livre significa ” Traga seu próprio dispositivo ” ), influenciará o setor de segurança da informação.

Mas não é só isso. Como podemos observar, e a pesquisadora frisou bem, a própria heterogeneidade de soluções quanto a sistemas operacionais, arquitetura de ambientes computacionais, meios de proteção, entre outras, dificulta o monitoramento e a efetividade dos dispositivos de segurança e tolerância a falhas adotados pelas empresas.

Passamos de alguns servidores Mainframe, com múltiplas funcionalidades, atuando de forma centralizada, para múltiplos servidores, com diversas especificidades, arquiteturas, sendo muitos deles virtualizados, atendendo a uma quantidade cada vez maior de usuários(as) locais, remotos ou temporários,  com diferentes dispositivos e necessidades de adequação quanto as políticas e soluções de segurança que os atendam, ao mesmo tempo que resguardam o parque tecnológico instalado nas empresas.

Nesses casos, o setor de segurança da informação já não tem de se preocupar apenas com duas variantes de sistemas operacionais em uma relação de cliente-servidor com seus(uas) usuários(as), mas sim com múltiplos tipos de arquiteturas físicas e virtualizadas, com variada gama de sistemas operacionais móveis e de desktop, sendo executada em tablets, smartphones, notebooks, laptops ou máquinas virtuais, acessando mídias sociais e tendo variadas configurações de hardware diferente, necessitando assim de um cuidado cada vez maior quanto a quem pode acessar, e principalmente transportar, dados sensíveis que tenham relação com as empresas.

As questões há serem respondidas são, a performance adquirida com a especialização dos serviços executados nos servidores, aliada à economia gerada pela liberação na adição de equipamentos pessoais de funcionários(as) à infraestrutura computacional da empresa, vale o risco de que, devido às múltiplas necessidades de monitoramento e logs, geradas por ambientes dessa natureza, surjam brechas de segurança que imprevistas? Há realmente a necessidade de uma abertura tão grande no ambiente, que justifique tamanha variedade de soluções em segurança para atendê-lo?

Cada empresa deve avaliar o grau de risco a cada uma se expõe na medida em que permite ou adiciona granularidade a seus sistemas computacionais, decidindo se o risco imposto por essa abertura vale o custo/benefício necessário para a manutenção desses ambientes ou na personalização de aplicativos para atender a tão variada diversidade de dispositivos. Nem sempre a multiplicidade de soluções representa maior oportunidade de negócios, principalmente no que tange ao setor de segurança da informação.

Cabe à direção de cada empresa decidir, junto aos profissionais responsáveis pela manutenção da segurança da informação, optarem pelo cenário que mais lhes for favorável e aceitar os riscos decorrentes de uma ou outra solução adotada, adequando as políticas de segurança e suportando os métodos de monitoramento que destas surgirem, garantindo assim um nível favorável de equilíbrio entre funcionalidade e segurança.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s