Publicado em 19 mar 2019

A segurança da informação com base na NBR ISO/IEC 27002 para ambientes de riscos

Redação

A computação em nuvem ou cloud computing permite a realização tanto de tarefas básicas quanto das mais complexas na internet. É possível criar documentos de texto, planilhas ou fazer a edição de imagens. O sistema que permite rodar aplicativos e utilitários em nuvem, também guarda os dados do usuário, dispensando o disco rígido do computador. Suas vantagens são muitas: acessar os seus arquivos de qualquer computador ou dispositivo móvel; não correr o risco de perdê-los no caso de seu computador ou disco rígido estragar; não ter necessidade de usar uma máquina com muito espaço de armazenamento, já que tudo é executado e salvo em servidores remotos e muito mais. Mas e a segurança da informação? O valor da informação vai além das palavras escritas, números e imagens: conhecimento, conceitos, ideias e marcas são exemplos de formas intangíveis da informação. Em um mundo interconectado, a informação e os processos relacionados, sistemas, redes e pessoas envolvidas nas suas operações são informações que, como outros ativos importantes, têm valor para o negócio da organização e, consequentemente, requerem proteção contra vários riscos. Desta forma, em função das várias maneiras nas quais as ameaças podem se aproveitar das vulnerabilidades para causar dano à organização, os riscos de segurança da informação estão sempre presentes. Uma segurança da informação eficaz reduz estes riscos, protegendo a organização das ameaças e vulnerabilidades e, assim, reduzindo o impacto aos seus ativos.

mauricio1

Mauricio Ferraz de Paiva

Com o aumento das restrições ou contenções financeiras, é possível considerar o armazenamento em nuvem para reduzir custos e melhorar a eficiência. Para isso, os gestores têm que alinhar cuidadosamente as necessidades da empresa com o que a nuvem tem a oferecer antes de tomar uma decisão.

É muito importante que o cliente que opta por esse tipo de serviço tenha confiança e segurança no provedor de serviço. É preciso perguntar-se: a infraestrutura do provedor é adequada; tem processos que garantem a visibilidade e controle sobre todos os eventos desde o momento em que os dados são migrados na nuvem até mesmo sob operações do dia a dia; tem verificação e controle de acesso; tem aplicação da virtualização do controle de acesso suficiente para se adequar ao controle da sua empresa; tem gerenciamento e monitoramento contínuos; tem criptografia; e será que se poderá acessar os dados daqui a alguns anos?



Target

Facilitando o acesso à informação tecnológica