Por que eu devo ler este artigo:Este artigo levanta as principais questões que envolvem o planejamento de permissões num ambiente de usuários corporativo. De forma objetiva, são salientadas melhores práticas em relação à segurança, auxiliando na análise do ambiente, na elaboração de diretrizes e na prevenção de acessos internos não autorizados, visando à redução do nível de permissão com base em teorias já existentes.

A segurança de informação não envolve apenas os ataques externos. Às vezes, o risco encontra-se dentro da própria organização. Deste modo, planejar as permissões internas de sistemas, aplicações e arquivos é o primeiro passo para a mitigação deste risco.

Bilhões de dólares foram gastos na ultima década para aumentar a segurança da informação nas empresas, com o objetivo de manter afastada a rede dos hackers e invasores. Ainda hoje, num relatório liberado pela Vanson Bourne, que avaliou 3,2 mil tomadores de decisões de TI em 16 países, metade deles revelaram não estarem confiantes de que suas organizações têm capacidade adequada para as diretrizes de segurança necessárias. Somente nos últimos 12 meses, 27% deles responderam ter sofrido falhas e 19% relataram terem sido vítimas de ataques e fraudes.

De forma geral, ainda relacionado a este relatório, as empresas com maior maturidade na área de segurança têm perda financeira proporcionalmente 1,5 vezes maior que as empresas de menor maturidade. No Brasil, o custo destes incidentes foi de US 421.538 para falhas de segurança, U$ 298.824 para perda de dados e U$ 594.000 para inatividade nas operações. Além destes custos, os indicadores de perda de produtividade dos funcionários (46%), atraso no desenvolvimento de produtos (40%), perda de novas oportunidades de negócio (40%), são importantes indicadores gerenciais para visualizarmos o impacto da segurança da informação no ambiente corporativo.

Por isto, as empresas têm investido cada vez mais em tecnologias de proteção de informações, como sistemas de bloqueio de invasões, antivírus, firewalls, entre outros. No entanto, a segurança que envolve os próprios funcionários, parceiros e terceiros que possuem acesso às informações institucionais, podem custar muito mais que qualquer ataque de hacker. Ainda assim, percebemos que este tipo de proteção de informações nas organizações é precário, básico e, comumente, possui falhas que possibilitam que as quebras de segurança ocorram facilmente.

O relatório da EY (Ernest Young) de 2012, realizado entre os países das Américas, apontou que as empresas irão investir mais em aspectos de segurança nos próximos três anos do que em qualquer outro aspecto. A Figura 1 expõe o gráfico desta pesquisa.

Figura 1. Relatório da EY de 2012 sobre investimentos na área de segurança da informação.

Por esta razão a segurança da informação é um assunto tão discutido dentro das organizações. As várias mudanças que ocorreram nas últimas décadas nos levaram a uma explosão de informações. Aplicações, cloud computing, redes sociais, serviços integrados, todos estes são responsáveis por um crescimento exponencial no volume de dados.

Estima-se que uma empresa hoje, com mil funcionários, gere anualmente cerca de 1.000 Terabytes de informação e que 71% de todas as brechas de segurança estão dentro da organização, com algum funcionário/parceiro agindo maliciosamente. Portanto, é importante considerar o quão grande e pervasivo para os profissionais de TI é a manutenção e gerenciamento deste sistema de informações, e como fazer para que estes dados estejam acessíveis, mas, ao mesmo tempo, seguros.

Definições importantes

Antes de iniciarmos o processo de planejamento do ambiente de permissões, é necessário definirmos alguns conceitos que servirão como base teórica para o processo. As definições listadas a seguir são os princípios utilizados para qualquer modelo de segurança existente. Caso seja necessário um maior aprofundamento do assunto, a ISO/IEC 29146, na sua parte I, contém informações mais detalhadas so ...

Quer ler esse conteúdo completo? Seja um assinante e descubra as vantagens.
  • 473 Cursos
  • 10K Artigos
  • 100 DevCasts
  • 30 Projetos
  • 80 Guias
Tenha acesso completo