Blog Agility

Visibilidade na gestão de ativos: os gaps de segurança que você não vê

Visibilidade na gestão de ativos: os gaps de segurança que você não vê

Gerenciar os ativos de TI é uma atividade corriqueira em qualquer empresa; porém, com o mundo avançando para um futuro híbrido e descentralizado, você realmente consegue ter controle sobre tudo o que está conectado à sua rede?

Realizar a gestão de ativos é uma das atividades mais tradicionais e críticas para qualquer equipe de TI. Existe um vasto mercado de soluções conhecidas como IT Asset Management (ITAM) que prometem facilitar a vida do profissional que precisa manter controle sobre todos os hardwares e softwares que a empresa possui em seu inventário — isso inclui desktops, notebooks, impressoras, licenças de programas de uso corporativo e assim por diante. Mas, perante as disrupções tecnológicas que estamos presenciando, será que essas ferramentas continuam sendo apropriadas?

Já falamos algumas vezes aqui no blog da Agility e vale a pena repetir: o antigo perímetro de rede foi completamente desfigurado por conta da transformação digital acelerada que estamos vivenciando nos últimos anos. O futuro é híbrido e ninguém tem dúvidas sobre isso. Hoje, temos colaboradores trabalhando de forma remota em todos os cantos do planeta, muitas vezes usando dispositivos não-homologados, aplicações aleatórias e gadgets IoT que podem estar repletos de vulnerabilidades (ou mal-configurados).

Da mesma forma, temos cargas de trabalho em diversas nuvens — para quem decidiu adotar uma estratégia multicloud —, alguns servidores on-premise e por aí vai. A pergunta da vez é: sua equipe realmente possui visibilidade sobre tudo o que está conectado em seu ecossistema corporativo? No novo normal, a gestão de ativos de TI deixa de ser uma simples questão de lidar com o risco de ter um notebook furtado (por exemplo) e passa a ser um ponto crucial para a sua estratégia de segurança cibernética.

A maioria das soluções de ITAM que citamos anteriormente fazem um excelente papel no gerenciamento de inventário, mas falham em entregar inteligência sobre ameaças digitais justamente por oferecer uma visibilidade limitada em relação aos diversos pontos conectados em sua rede híbrida. Dessa forma, é normal que um notebook desatualizado acabe sendo usado para acessar aplicações críticas ou que um dispositivo não-gerenciado (e potencialmente inseguro) entre nesse ecossistema sem a sua permissão.

Riscos de uma gestão “cega”

Diversos riscos de segurança cibernética podem advir de uma má-gestão de ativos — vamos listar alguns exemplos para ilustrar:

  • Softwares não-autorizados: seja na máquina cedida pela corporação ou em seu próprio computador pessoal, o uso de softwares e aplicações não-autorizadas pelas equipes de TI e segurança podem representar uma porta de entrada para ataques cibernéticos se instalados no dispositivo utilizado para finalidades profissionais;
  • Dispositivos não-autorizados: com a popularidade do mercado de IoT, nem sempre é possível ter uma visão clara de cada pequeno aparelho conectado à internet que esteja dentro de seu ecossistema computacional. Muitos deles possuem vulnerabilidades nativas ou estão mal-configurados;
  • EOS/EOL: respectivamente, siglas usadas para definir hardwares e softwares cujos fabricantes e desenvolvedores não prestarão mais suporte (End of Support) ou até mesmo serão descontinuados por serem considerados ultrapassados (End of Life). É desnecessário dizer que o uso de ativos EOS/EOL representa ameaças;
  • Problemas de configuração: um sistema operacional desatualizado, um driver antigo, uma licença prestes a expirar… Tudo isso também precisa entrar no radar de qualquer estratégia de segurança, garantindo que todos os ativos estejam “em dia” oferecendo o nível máximo de proteção que for possível.

Lembre-se: estamos falando de um cenário totalmente descentralizado, no qual manter controle sobre todos esses ativos não é algo tão simples quanto passar de mesa em mesa verificando o computador de cada colaborador. Eis o porquê das soluções tradicionais de inventário de TI, no geral, não serem mais adequadas para a realidade em que vivemos.

Se adaptando para a nova realidade

Todo profissional de segurança da informação sabe que, sem visibilidade, é impossível garantir um nível adequado de proteção. Por isso, é de suma importância realizar uma auditoria nas soluções empregadas atualmente para gerenciar ativos e entender se elas realmente lhe permitem ter um panorama completo sobre tudo o que está acontecendo em todas as suas cargas de trabalho. Felizmente, já existem plataformas oferecidas no modelo software-como-serviço (software-as-a-service ou SaaS) que possuem a capacidade de fornecer tal nível de visibilidade.

Com informações detalhadas a respeito de todos os dispositivos, ambientes, aplicações, contêineres etc. que formam o seu ecossistema computacional, as equipes de TI e de segurança ganham inteligência para tomar decisões mais ágeis e agir de forma proativa para solucionar eventuais problemas antes que estes sejam explorados por criminosos cibernéticos. Dessa forma, fica muito mais fácil se adaptar ao futuro híbrido e gerenciar sua rede descentralizada sem abrir mão da proteção de dados, documentos e aplicações críticas para o seu core business.

A Agility oferece uma solução completa de Gestão de Ameaças Cibernéticas, saiba mais em: https://somosagility.com.br/xaas/gestao-avancada-de-ameacas/