Facebook Twitter Linkedin Instagram Youtube telegram
Conteúdo 9 de agosto de 2010

True Access divulga lista com sete soluções de segurança da informação

Há muito tempo a segurança da informação faz parte de planos estratégicos das empresas. Os CIOs, preocupados com o assunto, buscam as melhores práticas no mercado para a proteção das informações, porém, é possível observar ainda que muitas companhias não saíram do âmbito da segurança perimetral. Essa é a opinião de Pedro Goyn, presidente da True Access Consulting, empresa especializada em tecnologias de segurança.

Embora o cenário seja esse, segundo o executivo, o mercado começa a despertar para a segurança como questão primordial para agregar valor aos negócios. “A preocupação se volta agora para soluções avançadas, com foco na segurança interna e nos processos de negócios. Aquelas que apresentarem eficiência e melhor gestão da segurança despontarão no mercado”, comenta Goyn.
 
De uma maneira geral, as tendências apontam para uma demanda crescente de empresas no esforço de garantir a segurança e integridade das informações. Ainda segundo Goyn, além de uma política de segurança interna, com base em comportamento de usuários e normas de acesso a dados, as companhias devem se munir de soluções tecnológicas. “O mercado brasileiro já conta com tecnologias de ponta para esses fins. Nelas é possível encontrar um bom retorno sobre o investimento.”
 
Para auxiliar as empresas e CIOs na busca por tecnologias de prevenção, Goyn preparou uma lista de sete tecnologias que, se ainda não foram adotas pelas empresas, deverão ser adquiridas em breve:
 
1 – IDM – Identity Management ou Gestão de Identidade, solução para acompanhamento e gerenciamento do perfis e de usuários internos ou externos para acesso a sistemas e recursos de uma empresa.
 
2 – DLP – Data Loss Prevention (Prevenção de perda de dados) – Solução que possibilita que as organizações detectem e classifiquem os dados confidenciais a fim de prevenir e proteger perda acidental ou mal intencionada de informações críticas.
 
3 – SIEM – Security Information and Event Management (Gerenciamento de eventos e informações de segurança) – Solução com a finalidade de coletar e prover análise, em tempo real, de alertas de segurança gerados.
 
4 – GRC – Governança, Risco e Conformidade – Solução que consiste na integração das áreas de conhecimento de Gestão de Risco, Governança e práticas de auditoria e controle.
 
5 – Firewall de Aplicação/Banco de dados – Solução com inspeção profunda de pacotes, analisando requisições e respostas na camada de aplicação.
 
6 – HSM (Hardware Security Module) dedicado à função de repositório seguro de chaves de segurança provendo assim uma plataforma para serviços de criptografia, como assinatura digital e encriptação. Essa integração nativa torna o processamento das informações muito mais rápido e seguro.
 
7 – Autenticação por novos dispositivos, como é o caso dos Tokens ópticos geradores de chave de segurança, cartão de segurança, tabela de senhas, dispositivo de senha eletrônicas etc.

“Essas tecnologias são hoje o que podemos considerar de mais moderno no ramo de segurança. A principal dica é olhar para dentro da sua empresa, verificar o que está em prática e adotar as soluções pendentes. Muitas vezes, nossos dados já estão sendo espionados e não nos damos conta, quanto mais nos adiantarmos aos ataques menos problemas teremos no futuro”, finaliza Goyn. 
 

Texto: Assessoria de Comunicação da True Access Consulting
Foto: Stock.xchng

Volvo
Enersys
Savoy
Retrak
postal