Ataques que são concretizados de dentro da rede interna da empresa possuem um poder de destruição muito maior e mais devastador, que qualquer outro possa possuir. Isso se deve porque, na maioria das vezes, isso só ocorrerá vindo de pessoas que ocupam cargos de confiança e que, por isso, têm acesso a grande maioria, senão todos, os recursos de rede, dentro da empresa. É aí que as empresas começam a se mexer, para cuidarem da sua segurança e monitorarem os ataques, partam de onde eles partirem.
O objetivo inicial de um monitoramento desse tipo seria o de ajudar na identificação de eventos suspeitos em uma rede, que pode, eventualmente, indicar atividades mal-intencionadas e erros nos procedimentos.
Tais práticas de monitoramento de segurança, contudo, podem encontrar dificuldades de serem implantadas, em empresas que são governadas por restrições normativas, já que essas normas podem exigir controle sobre aspectos como por quanto tempo e como os registros desse monitoramento de segurança devem ser mantidos e como serão arquivados. Por isso, faz-se mais fácil e de melhor decisão que empresas de médio porte, que não precisam obedecer a requisitos de regulamentação, optem por realizarem monitoramento de segurança e detecção de ataques. As conseqüências de um ataque à sua infra-estrutura seriam, basicamente, as mesmas que as proferidas a uma grande organização, gerando perdas, consideráveis, as suas operações, bem como possíveis perdas monetárias e de produtividade, em geral. A perda de reputação, nesse caso, também afetaria qualquer empresa, pequena, média ou grande. E isso, muitas vezes, pode ser considerado um dano muito maior do que um ataque malicioso. A diferença para uma empresa de médio porte é que, como ela estaria livre de “prestações de conta”, no que diz respeito as restrições normativas impostas por suas próprias diretrizes, o processo de estabelecer um monitoramento de segurança seria menos complicado e, portanto, mais rápido, eficaz."
Fonte: CNASI
Fonte: CNASI
Nenhum comentário:
Postar um comentário