{"id":10979,"date":"2015-05-13T18:20:00","date_gmt":"2015-05-13T18:20:00","guid":{"rendered":"https:\/\/algazitech.wordpress.com\/2015\/05\/13\/gestao-ultima-prioridade-quando-deveria-ser-a-primeira"},"modified":"2015-05-13T18:20:00","modified_gmt":"2015-05-13T18:20:00","slug":"gestao-ultima-prioridade-quando-deveria-ser-a-primeira","status":"publish","type":"post","link":"https:\/\/leonlisboa.com.br\/site\/gestao-ultima-prioridade-quando-deveria-ser-a-primeira\/","title":{"rendered":"Gest\u00e3o: \u00faltima prioridade, quando deveria ser a primeira"},"content":{"rendered":"<p><span style=\"color:black;font-family:arial, helvetica, sans-serif;font-size:xx-small;\">*Por Carlos Rodrigues<\/span><br \/>\n<span style=\"color:black;font-family:arial, helvetica, sans-serif;font-size:xx-small;\">Fonte : <a href=\"http:\/\/www.decisionreport.com.br\/publique\/cgi\/cgilua.exe\/sys\/start.htm?infoid=19260&sid=15\" target=\"_blank\" rel=\"noopener\">Decision Report<\/a><\/span><br \/>\n<span style=\"color:black;font-family:arial, helvetica, sans-serif;font-size:xx-small;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size:small;\"><span style=\"font-family:inherit;\"><span style=\"color:black;\">As corpora\u00e7\u00f5es em geral ainda n\u00e3o deram a devida import\u00e2ncia \u00e0 gest\u00e3o e governan\u00e7a interna de dados \u2013 e a situa\u00e7\u00e3o piora quando falamos dos servidores de arquivos \u2013 buracos negros de informa\u00e7\u00e3o muitas vezes sem gest\u00e3o, e sem qualquer visibilidade sobre quem acessa o qu\u00ea. Mas quero iniciar essa discuss\u00e3o com alguns exemplos do que a falta da gest\u00e3o de dados pode provocar.<br \/>\n<\/span><\/span><\/span><span style=\"font-size:small;\"><span style=\"font-family:inherit;\"><span style=\"color:black;\"><br \/>\nEm 2013, um grande hospital americano teve um vazamento s\u00e9rio de dados dos seus pacientes, quando um de seus funcion\u00e1rios roubou formul\u00e1rios com informa\u00e7\u00f5es de pacientes, a fim de serem utilizadas para reembolso fraudulento de taxas.<\/p>\n<p>Em maio de 2010, um ex-funcion\u00e1rio de uma famosa grife de alta costura italiana criou um token de VPN falso, em nome de um suposto empregado da empresa, e conseguiu ativar esse usu\u00e1rio dentro da rede.<\/p>\n<p>No come\u00e7o deste ano, uma associa\u00e7\u00e3o m\u00e9dica nos Estados Unidos descobriu que um radiologista, funcion\u00e1rio da empresa, acessou e roubou informa\u00e7\u00f5es de mais de 97 mil pacientes sem autoriza\u00e7\u00e3o, incluindo dados pessoais, seguro social, seguro de sa\u00fade e diagn\u00f3sticos.<\/p>\n<p>Esses s\u00e3o apenas alguns dos exemplos catastr\u00f3ficos, e menos famosos que outros epis\u00f3dios de grandes propor\u00e7\u00f5es que tivemos em 2014, e que podem acontecer quando o gestor de Seguran\u00e7a da Informa\u00e7\u00e3o deixa de lado a gest\u00e3o dos dados internos e o cuidado com a governan\u00e7a corporativa.\u00a0<\/span><\/span><\/span><br \/>\n<!--more--><\/p>\n<p><span style=\"font-size:small;\"><span style=\"font-family:inherit;\"><span style=\"color:black;\">\u00a0 <\/span><\/span><\/span><br \/>\n<span style=\"font-size:small;\"><span style=\"font-family:inherit;\"><span style=\"color:black;\">Em uma pesquisa realizada pela Varonis com mais de mil empresas em 2013, revelou que ao menos 25% dos gestores de TI n\u00e3o t\u00eam confian\u00e7a de que seus dados est\u00e3o seguros. E essa fatia \u00e9 quem, geralmente, n\u00e3o adota nenhuma pr\u00e1tica de gest\u00e3o e prote\u00e7\u00e3o de dados internos.<\/p>\n<p>Mas por que isso acontece? Porque ningu\u00e9m espera que a amea\u00e7a venha justamente de \u201cdentro de casa\u201d. Quando pensamos em ataques \u00e0 seguran\u00e7a da empresa, a primeira alternativa \u00e9 mirar no invasor externo. E a governan\u00e7a passa a ser algo que fica sempre para \u201cdepois\u201d \u2013 afinal, \u00e9 poss\u00edvel utilizar os recursos do pr\u00f3prio sistema operacional para verificar permiss\u00f5es de acesso. O \u00fanico problema \u00e9 que, num ambiente com milhares de usu\u00e1rios, esse controle manual \u00e9 quase imposs\u00edvel. E \u00e9 a\u00ed que o ambiente fica exposto \u2013 quando o usu\u00e1rio pode acessar documentos que n\u00e3o deveria, diret\u00f3rios com informa\u00e7\u00f5es confidenciais, e outros dados sens\u00edveis que deveriam ficar restritos.<\/p>\n<p>Por isso, sugiro que a prioridade dos gestores de Seguran\u00e7a da Informa\u00e7\u00e3o para 2015 seja olhar para dentro de casa, e entender como a governan\u00e7a deve ser algo para al\u00e9m da gest\u00e3o de dados para eventuais auditorias internas, e sim uma necessidade para a pr\u00f3pria sobreviv\u00eancia do neg\u00f3cio. Afinal de contas, erros de permissionamento podem se tornar fatais quando se envolverem dados de clientes, transa\u00e7\u00f5es de milh\u00f5es, e a reputa\u00e7\u00e3o empresarial.<\/p>\n<p>Carlos Rodrigues \u00e9 country manager da Varonis no Brasil<\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>*Por Carlos Rodrigues Fonte : Decision Report \u00a0 As corpora\u00e7\u00f5es em geral ainda n\u00e3o deram a devida import\u00e2ncia \u00e0 gest\u00e3o e governan\u00e7a interna de dados \u2013 e a situa\u00e7\u00e3o piora quando falamos dos servidores de arquivos \u2013 buracos negros de informa\u00e7\u00e3o muitas vezes sem gest\u00e3o, e sem qualquer visibilidade sobre quem acessa o qu\u00ea. Mas quero iniciar essa discuss\u00e3o com [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[13,14,1],"tags":[],"class_list":["post-10979","post","type-post","status-publish","format-standard","hentry","category-gestao-de-ti","category-governanca-corporativa","category-sem-categoria"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/10979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/comments?post=10979"}],"version-history":[{"count":0,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/10979\/revisions"}],"wp:attachment":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/media?parent=10979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/categories?post=10979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/tags?post=10979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}