OPINIÃO

Segurança em TIC: pessoas x dispositivos

Por Rafael Venâncio*
15/02/2016 ... Convergência Digital

Em 2015, algumas das notícias mais comuns foram sobre violações de dados e invasões nos mais variados segmentos de mercado. O sentimento comum entre as pessoas era de que nenhuma empresa, organização ou país estava seguro, e que os consumidores estão simplesmente ganhando maior consciência sobre o risco de seus dados caírem em mãos erradas.Então, o que esperar do cenário tecnológico em 2016?

Acima de tudo, o foco dos ataques estará no individual, não no coletivo. Vejamos o que o ano nos reserva:

1.Segurança para pessoas, não para dispositivos: Estamos quase chegando ao ponto em que a maioria das empresas deixará de tentar dar segurança aos seus dispositivos e começará a dirigir seu foco para a segurança das identidades.BYOD continuará em 2016, mas as políticas de segurança deixarão de estar amarradas ao dispositivo e passarão a estar amarradas à combinação de usuário, aplicação e dados sendo acessados. Esse é um passo natural para as empresas, já que seus colaboradores estão usando uma série de dispositivos diferentes para trabalhar. Este novo conceito de segurança garante, ainda, uma melhor acessibilidade e experiência do usuário.

2.Big Data/Analytics e Segurança: Veremos um enorme aumento do uso de analytics na área de segurança. Streams de dados, típico de Big Data, serão mais rigidamente verificados. Isso é fruto de uma nova postura de segurança dos usuários ao se conectarem às aplicações. Essa visão irá não apenas proporcionar uma melhor experiência como permitir uma melhor compreensão sobre o uso e o desempenho das aplicações.

3.Consumidores mais bem informados e cautelosos: Em 2016, os consumidores serão mais seletivos quanto ao tipo de informação que permitem ser analisado pelas empresas. O outro lado desta moeda é que exercerão sobre elas mais pressão para a adoção de medidas de segurança mais robustas. O ano de 2015 viu um aumento inédito dos ataques cibernéticos – desde empresas de telecomunicações e de varejo até governos e a Internet das Coisas (IoT). Com frequência, os dados do cliente da corporação atacada é que sofreram a violação e caíram em mãos perigosas.

4.O crescimento dos ataques cibernéticos patrocinados por governos: Neste tipo de ataques, a questão é que os hackers possuem os recursos quase ilimitados de um país inteiro, tornando praticamente impossível a sua prevenção. Mas, seguindo a melhor prática, determinando o risco, identificando os elementos de missão crítica que se precisa proteger e implementando contramedidas adequadas, os países terão uma probabilidade muito maior de repelir ou sufocar um ataque.

Há uma grande expectativa sobre os aprimoramentos e inovações tecnológicas que virão em 2016. Não devemos, porém, nos esquecer do que a experiência nos ensinou e de como podemos aprender com ela – particularmente no tocante a violações da segurança cibernética, trabalho móvel e infraestrutura de rede.

O mundo à nossa volta está mudando rapidamente, devido, em grande parte, às possibilidades oferecidas pela tecnologia. É fácil empolgar-se com as inovações e esquecer-se dos riscos envolvidos ou do que o usuário realmente quer e necessita. A chave é prever o que está por vir e implementar uma estratégia clara para assegurar que o seu negócio esteja sempre um passo à frente.

 *Rafael Venâncio é Gerente de Canais e alianças Senior da F5 Networks.



Veja a Cobertura Especial do IX Seminário TelComp 2016

Governo precisa atuar como coordenador na remoção às barreiras inúteis em Telecom

Se não é possível ao governo fazer investimentos, que ele funcione como um coordenador e incentive o diálogo com os órgãos que, hoje, dificultam os investimentos em redes, diz o presidente-executivo da TelComp, João Moura. Novo ciclo do PGMC é a última oportunidade para fomentar a inclusão.


Veja a Cobertura Especial do IX Seminário TelComp 2016

  • Copyright © 2005-2018 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G