O seu sistema está prestes a ser hackeado?

Monday, 5 December 2016

Author: JOS Svendsen

Industry News

Gerenciando o crime cibernético - Por que você precisa de uma política de segurança e o que ela deve ter

Cada viagem começa com um único passo. Mas sem um mapa, você está perdido antes mesmo de começar. É o mesmo quando se trata de impedir o crime cibernético: Você precisa de um guia vivo, já que o mapa de ameaças cibernéticas está mudando constantemente.

Computadores em tudo: Uma câmera de rede é um computador com uma lente

Hoje em dia, todos os sistemas de segurança de vídeo de rede são baseados em computadores. Uma câmera de rede é um computador com uma lente, NVRs são computadores com funcionalidade limitada e sistemas de gerenciamento de vídeo (VMS) são aplicativos de computador. O que eles têm em comum? Todos eles estão suscetíveis às mesmas ameaças cibernéticas que qualquer outro sistema de computador.

Alguns acham que os danos em um contexto de vídeos de segurança são limitados a alguém obtendo acesso ilegal às gravações do vídeo. Mas isto é apenas uma parte. O crime cibernético é uma questão muito mais complexa, uma vez que implica muito mais do que o acesso não autorizado aos dados da empresa. As contas de usuário podem ser comprometidas, sistemas críticos para missões acessados através de infraestruturas VMS ou dados podem ser tomados como reféns. Estes são apenas alguns dos atos maliciosos realizados por criminosos cibernéticos nos dias de hoje.

Segurança cibernética: Por que ela é um investimento necessário

Sistemas de segurança de vídeo são críticos para missões: Eles devem operar perfeitamente 24 horas por dia para proteger pessoas e bens. O mesmo pode ser verdadeiro para sistemas de vídeo utilizados para outros fins que não a pura segurança. Um sistema que monitora o fluxo de multidões em um shopping terá um impacto na linha inferior se a sinalização digital, estatísticas de marketing e serviços de controle de multidões deixarem de funcionar.

Vamos ver em breve empresas tendo o status avaliado com base na sua capacidade de gerenciar a segurança cibernética. Quando as empresas se arriscam em parcerias, elas precisam ter certeza de que seus parceiros mantém um alto nível de segurança cibernética. Não há dúvida de que este será um parâmetro importante quando se trata de seleção de parceiros.

Uma política de segurança é o primeiro passo em direção a um sistema que não pode ser hackeado - e uma organização mais eficaz

Um sistema de TI nunca é 100% seguro. Ameaças cibernéticas estão em constante movimento e políticas de segurança precisam ser atualizadas de acordo. Não é fácil: você tem que saber sobre uma ameaça para ser capaz de mitigá-la. E isso leva tempo, o que significa que você vai estar sempre um passo atrás na defesa da sua empresa.photo-credit-blue-coat-photos

Uma política de segurança define e documenta a posição estabelecida da sua organização sobre os riscos de segurança que precisam ser controlados para satisfazer as necessidades de segurança da empresa. Elas acabarão fundando controles de segurança e suportando qualquer risco residual. É fundamental que uma política de segurança seja um "documento vivo", continuamente atualizado à medida em que a tecnologia e os requisitos de funcionário mudam.

Um resumo dos objetivos de uma política de segurança: Preservar a confidencialidade, integridade e disponibilidade

  • Confidencialidade: A proteção de ativos contra entidades não autorizadas.
  • Integridade: Garantir que a modificação de ativos é tratada de uma forma específica e autorizada.
  • Disponibilidade: Somente usuários autorizados têm acesso a tais ativos.

Uma política de segurança da empresa deve abordar o objetivo, escopo, objetivos específicos, adesão aos regulamentos formais e responsabilidades de conformidade, e ações a serem tomadas se uma ameaça de segurança cibernética ocorrer. Ela desempenha um papel importante na determinação de decisões e sentido, mas não deverá alterar a estratégia global ou missão da organização. É importante construir uma política sobre a base cultural e estrutural existente da organização, para apoiar a inovação e produtividade contínua. Se a política for muito genérica, ela pode acabar impedindo a organização de alcançar sua missão e objetivos.

Acertar sua política de segurança também vai melhorar a capacidade da sua organização fazer negócios.

…até 2018, 50% das organizações nos relacionamentos de cadeia de abastecimento vão usar a eficácia da política de segurança da sua contrapartida para avaliar os riscos em continuar o relacionamento, aumentando de 5 por cento [em 2015]. - Empresa analista de TI Gartner

Como você pode tornar um sistema seguro e fácil de usar?

Um sistema desprotegido é fácil de usar: Basta conectar e começar a trabalhar. Sistemas de segurança máxima com identificação biométrica do usuário, hardware extra e procedimentos de login do usuário complexos não são particularmente fáceis de usar. Além disso, quanto mais seguro o hardware, maior o custo. O equilíbrio entre a facilidade de uso e a segurança impenetrável deve ser levado em consideração em uma política de segurança útil.

Veja o que fazer, tendo ou não uma política de segurança

Se um sistema de vídeo está implantado em um contexto maior de TI, uma política de segurança pode já existir no lugar. Nesse caso, você precisa estender esta política para o sistema de segurança de vídeo. Se este não for o caso, é uma boa ideia entrar em contato com um consultor de segurança profissional.

Saber como construir um ambiente de segurança é diferente de traduzi-lo em um conjunto escrito de regras executórias. Muitas empresas lutam para obter um equilíbrio entre o nível certo de orientação, um estilo suficientemente direto e uma abordagem baseada no risco. E se você não conseguir traduzir seus requisitos em uma política eficaz, você tem pouca esperança de fazer valer os seus requisitos. Isto pode muito bem necessitar de recursos externos com conhecimento sobre padrões de políticas de segurança de sua região/indústria.

Uma boa maneira de obter uma visão geral da situação de segurança cibernética é ler o Relatório de Inteligência de Segurança da Microsoft gratuito publicado duas vezes por ano. A Milestone é um parceiro Microsoft: nosso software é baseado em Windows e por isso cumpre as diretrizes de segurança Microsoft.