Dez falhas em Segurança da Informação
Edison Fontes*
Tenho observado que a maioria dos problemas de Segurança da Informação presentes nas organizações estão relacionados a um conjunto básico de falhas em seu processo de implantação e desenvolvimento. Destaco as falhas mais comuns e mais graves em uma organização:
- Inexistência de uma estrutura de políticas, normas e procedimentos.
Os regulamentos (políticas, normas e procedimentos) existem para explicitar como a organização deseja que o recurso de informação deva ser tratado. Além do mais, como não temos legislação no Brasil para certos assuntos – por exemplo, o monitoramento de mensagens de correio eletrônico –, a organização precisa dizer aos seus usuários como será tratada esta questão. - A gestão do controle de acesso permite uma identificação para uso comum.
Eu fico admirado, mas em muitas organizações ainda encontro identificações que não são individuais e são utilizadas por um grupo de usuários. Não me refiro aqui às situações de exceção. São casos normais de acesso à informação. Com esse acesso comum é muito difícil identificar qual usuário fez determinado acesso. - Inexistência de gestor da informação.
Historicamente, a área de tecnologia exercia a função de gestora da informação. Mas, mesmo nos anos iniciais da Tecnologia da Informação, a área de informática deveria ser apenas uma prestadora de serviço. É fator crítico de sucesso para o processo de Segurança da Informação a existência do gestor da informação, que deve ser a pessoa da área de negócio ou da área administrativa responsável por aquela informação. É o gestor da informação que vai autorizar (ou negar) o acesso dos demais usuários da empresa àquela informação. - Planos de continuidade que são apenas belos documentos.
Planos de continuidade de negócio ou planos para situações de contingência devem ser um processo vivo. Mas muitas empresas desenvolvem seus planos e os mesmos ficam parados nas estantes. Um plano de continuidade tem que ser vivo: atualizado constantemente, testado e crescente em termos de escopo e cenário. - Registros de ações realizadas inexistentes ou com pouco tempo de guarda.
Registros para investigação (auditoria ou computação forense) precisam ter definidos sua existência e seu tempo de vida. Um registro de acesso (log) a um sistema que seja guardado por apenas um dia é ineficaz caso haja investigações sobre uma ação indevida nesta aplicação. Também é importante a existência do registro de tentativas de acesso e erros de identificação/senha. - Cópias de segurança: definição da informática.
As cópias de segurança devem existir por razões de recuperação do ambiente de tecnologia, requisitos legais, aspectos históricos e exigências de auditoria. Apenas o primeiro caso é de responsabilidade da área de tecnologia. Requisitos legais e necessidade de guarda por questões históricas devem ser definidos pela área de negócio. Exigências de auditoria devem ser definidas pelas auditorias internas ou externas. - Inexistência de um gestor do processo de segurança.
A Segurança da Informação é uma responsabilidade de todos. Porém, deve haver um responsável pela existência deste processo. Empresas de médio e grande porte podem ter um funcionário dedicado a esta função – desde que ele tenha os pré-requisitos para a mesma. - Não existência de uma gestão de risco.
Quando não existe uma gestão de risco, as análises de risco e de ameaças são feitas aleatoriamente e normalmente apenas quando se tem um risco iminente. Toda organização deve ter uma gestão de risco contínua. - Desalinhamento da segurança com o negócio.
A segurança deve considerar as prioridades do negócio da organização. Mas lembro que as áreas de negócio e a direção da empresa devem levar em conta a participação da Segurança da Informação em definições estratégicas. Evidentemente não falo aqui de situações de extremo segredo, como por exemplo, a junção de duas instituições financeiras. - Usuário: pouco treinamento e conscientização.
As pessoas são fatores determinantes para o sucesso ou fracasso do processo de Segurança da Informação em uma organização. Cada usuário precisa ser treinado e conscientizado. Precisa saber suas responsabilidades, o que pode e o que não pode fazer.
Garanta que a sua organização não falhe nestes dez itens citados pois, com certeza, existirá assim um excelente nível de proteção da informação.
*Edison Fontes. Mestre em Tecnologia, possui as certificações internacionais de CISM, CISA e CRISC. É consultor, gestor e professor de Segurança da Informação dos cursos de pós-graduação da FIAP. Compartilha seu conhecimento como colunista do site Information Week. Autor dos livros: Políticas e Normas para a Segurança da Informação (Editora Brasport), Clicando com Segurança (Editora Brasport), Praticando a Segurança da Informação (Editora Brasport), Segurança da Informação: o usuário faz a diferença! (Editora Saraiva) e Vivendo a Segurança da Informação (Editora Sicurezza). Atua na área de Segurança da Informação desde 1989.