Miguel Souto, Partner Business Manager, HP em 2020-2-26
Num mundo onde a maioria das decisões são tomadas através de um clique num computador ou telemóvel, há uma palavra-chave que ganha maior relevância a cada dia que passa: cibersegurança
Miguel Souto, Partner Business Manager, HP
Os chamados ataques informáticos, de origem interna ou externa, podem destruir em poucas horas o valor e a confiança de uma marca, de uma organização, ou mesmo invadir a privacidade de cada pessoa. O primeiro elo de defesa – o PC. Com a transformação profunda do nosso espaço e estilo de trabalho, com colaboradores de elevada mobilidade e um crescente uso do PC em tarefas colaborativas e partilha de dados corporativos, o computador pessoal tornou-se no primeiro elo de defesa das organizações. Estima-se que mais de 70% dos ataques tenham origem num equipamento pessoal. Qualquer computador pessoal é um potente instrumento de captura, processamento, armazenamento e distribuição de dados que podem ser sensíveis ou mesmo confidenciais, e muitos, abrangidos por leis e regulamentos. Tratar estes dispositivos de forma redutora é um convite a um incidente de segurança. A aquisição de um PC é uma decisão de segurança. Como mitigar os riscos? O Centro Nacional de Cibersegurança desenvolveu um guia-base de recomendações denominado “Quadro Nacional de Referência para a Cibersegurança” (QNRCS). Este documento sugere procedimentos e mecanismos para que qualquer entidade, pública ou privada, possa mitigar os riscos associados às ciberameças, numa abordagem estruturada em cinco medidas: Identificação, Proteção, Deteção, Resposta e Recuperação. A HP, líder em soluções de segurança integradas no computador pessoal, que se caraterizam por elevada resiliência, suportadas em hardware e com capacidade de autorrecuperação, apresenta várias soluções que permitem a empresas e organizações, seguir as recomendações do QNRCS nas cinco medidas de segurança que propõe. A Identificação é a primeira etapa de levantamento dos potenciais riscos. O objetivo é fazer o inventário de todos os dispositivos físicos, redes e sistemas de informação existentes e classificá-los de acordo com a sua relevância para a organização, por forma a reconhecer as vulnerabilidades e descrever os eventuais riscos. A HP, disponibiliza soluções que se integram em ferramentas centralizadas de gestão (plugin HP MANAGEABILITY INTEGRATION KIT – HP MIK - para o Microsoft SCCM), proporcionando uma maior eficiência e controlo, na atualização dos componentes e configurações mais críticos dos PC. Esta medida menciona ainda a importância de cumprir os requisitos legais e regulamentares e compreender o papel das organizações nas suas cadeias logísticas. Nesta perspetiva, a HP é um Parceiro de confiança pois rege-se pelas normas mais atuais e exigentes do mercado, como os standards NIST sobre resiliência de firmware, e compromete-se em manter uma cadeia de fornecimento fiável, classificada pela Gartner entre as melhores 15 a nível mundial(1). A Proteção incide sobre os processos organizativos e os ativos da organização, independentemente da sua natureza tecnológica. Assim, nesta categoria, são definidas medidas orientadas à proteção da organização nas suas três dimensões: Pessoas, Processos e Tecnologia. No computador pessoal, a proteção começa no seu core, neste caso o firmware. O HP SURE START, um sistema avançado de defesa da integridade do firmware, garante a deteção, proteção e, se necessário, a recuperação da BIOS, tudo sem intervenção do utilizador. Esta tecnologia está alinhada com a norma NIST SP 800-193, a qual define as principais diretrizes para definição dos critérios de segurança de firmware. Como complemento dos tradicionais antivírus e firewalls, o HP SURE SENSE usa deep learning para combater vírus e malwares. Esta solução revela-se muito eficiente na deteção de zero days, uma vez que atua numa lógica similar à avaliação de um cérebro humano. A Deteção implica definir e implementar medidas destinadas a identificar os incidentes de forma atempada. Ou seja, a deteção de eventos com um efeito adverso real na segurança das redes e dos sistemas de informação. O QNRCS destaca a necessidade de monitorização contínua onde se enquadra, por exemplo, o HP SURE RUN, um agente que funciona numa lógica de proteção persistente dos processos core de defesa do sistema operativo, inibindo por exemplo, qualquer tentativa de desativação da firewall ou do antivírus. A Resposta engloba as medidas de ação apropriadas em caso de deteção de um incidente. As medidas propostas no âmbito deste objetivo pretendem mitigar o impacto do incidente, ou seja, reduzir os seus potenciais efeitos adversos. O HP SURE CLICK zela por uma navegação mais segura: por cada janela de browser aberta pelo utilizador, é criada uma micromáquina virtual, à qual são alocados alguns recursos do equipamento (desde firmware a sistema operativo). Um malware despoletado por um site, ou ficheiros anexos, ficam contidos nessa lógica de sandbox, bastando fechar a janela de browser para libertar os recursos, entretanto alocados, garantindo também que o sistema não é afetado. Recuperação é a quinta medida sugerida no QNRCS e integra a gestão do plano e medidas de recuperação dos processos e serviços afetados por um incidente de cibersegurança. Pretende-se sistematizar o processo de recuperação de incidentes, garantir uma correta alocação de recursos (humanos, tecnológicos e processuais) à sua resolução e garantir a integridade e disponibilidade dos sistemas no menor período de tempo possível. A capacidade de uma organização recupera rapidamente o seu negócio, torna-se essencial para a sobrevivência e credibilidade de qualquer organização. O HP SURE RECOVER fornece a capacidade de recuperação integral do sistema. Isto é, em caso de um ataque informático grave, em que a única solução seja o rápido re-image do equipamento, o próprio utilizador consegue, onde quer que se encontre, despoletar a recuperação da imagem original do equipamento ou até a imagem corporativa da sua organização. A segurança do computador pessoal deve ser endereçada com rigor. O PC, pela sua utilização massiva nos processos de criação, armazenamento e partilha de informação, é hoje dos dispositivos mais expostos e que mais riscos comporta. A segurança do computador deve estar integrada nos processos de compra e avaliação de tecnologia, só assim mitigaremos os riscos.
(1) https:://emtemp.gcom.cloud/ngw/globalassets/en/supply-chain/documents/trends-top-25/gartner-supply-chain-top-25.pdf
Conteúdo co-produzido pela MediaNext e pela HP |