Login / Registre-se Account

Tópico

Introdução à segurança da TI

Segurança da TI é um termo abrangente que inclui segurança de rede, Internet, endpoints, API, nuvem, aplicações, containers e muito mais. Trata-se de estabelecer um conjunto de estratégias de segurança que funcionem ao mesmo tempo para ajudar a proteger seus dados digitais. Até pouco tempo atrás a segurança da TI era um ponto de verificação no final do ciclo de desenvolvimento. Era um processo demorado. As empresas atualmente buscam maneiras de criar um programa de segurança integrada. Assim, elas podem se adaptar com mais rapidez e eficiência. Pense nessa abordagem como uma segurança incorporada, em vez de agregada.

Jump to section

O que é segurança da TI?

A segurança da TI protege a integridade das tecnologias de informação como sistemas de computadores, redes e dados contra ataques, danos e acessos não autorizados. Uma empresa que quer ser competitiva no mundo da transformação digital precisa adotar soluções de segurança ainda na fase do projeto. É isso que significa a abordagem "shift security left", uma alusão ao modelo de teste de software que é feito antecipadamente na indústria. Ou seja, a segurança deve fazer parte da infraestrutura e entrar no ciclo de vida das soluções o mais cedo possível. Dessa forma, a segurança pode ser proativa e reativa.

A segurança contínua é alimentada por um sistema rotineiro de feedback e adaptação, muitas vezes colocado em prática com o uso de pontos de verificação automáticos. A automação fornece feedbacks rápidos e eficazes, sem desacelerar o ciclo de vida das soluções. Integrar a segurança dessa maneira também significa que é possível implementar atualizações e respostas de maneira rápida e holística, à medida que o panorama da segurança muda.

A segurança em TI continua sendo uma das principais prioridades financeiras das empresas. Este checklist detalha funções essenciais relacionadas à segurança para sua estratégia de modernização que ajudarão você a liberar recursos e reduzir o risco de segurança e conformidade.

Por que a segurança da TI é importante para os negócios?

Tradicionalmente, o foco da segurança de TI era o fortalecimento, a manutenção e a fiscalização dentro do perímetro do datacenter. Mas hoje em dia, esses limites estão cada vez mais indefinidos. A maneira como desenvolvemos, implantamos, integramos e gerenciamos a TI está mudando significativamente. Para que seja possível atender aos requisitos de conformidade regulatória e de segurança, a responsabilidade pelas nuvens públicas e híbridas está sendo redistribuída entre vários fornecedores. A adoção de containers em escala requer métodos novos para analisar, proteger e atualizar a entrega de aplicações. Os aplicativos mobile estão espalhados por vários dispositivos e, cada vez mais, a infraestrutura está migrando do hardware para o software. As maneiras tradicionais de gerenciar a segurança não conseguem acompanhar esse ritmo. A transformação digital demanda uma mudança nos programas de segurança que, agora no mundo digital, deve ser contínua, integrada e flexível.

Para algumas empresas, cuidar da segurança da maneira certa significa contratar um gerente de segurança de informações empresariais (BISO). Os BISOs são incorporados à empresa e se envolvem com o ciclo de vida das soluções, incluindo o design, a entrega e a adoção. Eles são subordinados ao diretor de segurança da informação (CISO) para assegurar que as preocupações de segurança sejam cuidadosamente gerenciadas e integradas a cada fase. Assim, as necessidades de segurança são equilibradas com os riscos nos negócios para que a entrega rápida funcione conforme esperado.

O que é segurança do Linux?

O Security-Enhanced Linux (SELinux) é uma arquitetura de segurança para sistemas Linux® que permite que administradores tenham mais controle sobre quem pode acessar o sistema. Ele foi originalmente desenvolvido pela Agência de Segurança Nacional (NSA) dos Estados Unidos como uma série de patches para o kernel do Linux usando módulos de segurança do Linux (LSM).

O SELinux foi lançado para a comunidade open source em 2000 e integrado ao upstream do kernel do Linux em 2003.

O que é segurança de containers?

Os containers facilitam a criação, o empacotamento e a divulgação de uma aplicação ou serviço entre ambientes e destinos de implantação distintos. No entanto, há alguns desafios para incorporar a segurança nos containers.

Não é possível escalar as listas de verificação e políticas de segurança estáticas para os containers na empresa. A cadeia de fornecimento precisa de mais serviços relacionados à política de segurança. As equipes precisam equilibrar as necessidades de governança e de rede dos containers. Além disso, é necessário desacoplar serviços e ferramentas de compilação e do ambiente de execução.

Não sabe por onde começar?

Assista a esta série de webinars para ver as informações de especialistas sobre o valor e a necessidade da segurança em todo o ciclo de vida e stack de aplicações de container.

Descubra novas possibilidades: uma discussão da Red Hat sobre segurança

O que é segurança em nuvem?

Muitas pessoas conhecem os benefícios da cloud computing, mas elas são igualmente afetadas pelas ameaças à segurança. Todo mundo sabe que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança.

O que é segurança em nuvem híbrida?

Esses ambientes representam uma variedade de opções e flexibilidade para os usuários. Você mantém dados críticos ou confidenciais fora da nuvem pública e ainda assim aproveita o ambiente de nuvem sem os mesmos riscos associados. Veja alguns dos desafios da segurança em nuvem híbrida e as ferramentas necessárias para superá-los.

O que é segurança de APIs?

Você provavelmente não guarda suas economias debaixo do colchão. A maioria das pessoas guarda dinheiro em um ambiente confiável, geralmente um banco, e usa métodos individuais para autorizar e autenticar pagamentos. A segurança de APIs é assim. É necessário ter um ambiente confiável com políticas de autenticação e autorização.

As práticas recomendadas para a segurança de APIs incluem o uso de tokens, criptografia e assinaturas, definição de cotas e limitações e implementação de um gateway. No entanto, acima de tudo, a segurança de APIs depende de um bom gerenciamento.

O que é malware?

Malware é a abreviação de "malicious software" (software mal-intencionado) e representa qualquer software que aja contra os interesses do usuário. De ransomware a adware e botnets, o malware é responsável por destruir dados, violar a privacidade das pessoas e causar a perda de inúmeras horas de produtividade. Um malware pode afetar não apenas o computador ou dispositivo infectado, mais qualquer outro aparelho que se conecte a ele. Os ataques de malware representam uma grave ameaça, mas a segurança da TI eficaz pode reduzir a vulnerabilidade da organização.

O que é CVE?

O CVE, sigla inglesa para Vulnerabilidades e Exposições Comuns, é uma lista pública de falhas de segurança. Ele também é a forma abreviada do número de ID do CVE atribuído a uma falha de segurança. Os CVEs ajudam os profissionais de TI a trabalharem em conjunto para priorizar e solucionar essas vulnerabilidades, a fim de tornar os sistemas de computadores mais seguros.

Qual é a abordagem da Red Hat para a segurança em nuvem híbrida?

As tecnologias de containers e nuvens híbridas tornaram o cenário de segurança muito mais complexo. As equipes de segurança consideram um desafio acompanhar os riscos em constante mudança, os requisitos de conformidade, as ferramentas e as mudanças na arquitetura que essas tecnologias apresentam. A segurança de rede tradicional baseada em perímetro, sozinha, não é mais uma solução eficaz, e as equipes de segurança precisam repensar a abordagem que adotam.

A Red Hat utiliza uma abordagem em camadas com defesa em profundidade que ajuda os clientes a implementarem segurança em todo o stack de infraestrutura e aplicação e no ciclo de vida.

Quer relatar um problema de vulnerabilidade? Precisa de ajuda agora?

Conectar-se a uma comunidade e solucionar problemas juntos é o futuro da segurança.

Red Hat e segurança da TI

Queremos que você tenha confiança ao adotar uma estratégia de segurança contínua. Para isso, tornamos as tecnologias open source compatíveis com uso em ambiente empresarial. Todo ano, lançamos o relatório de risco de segurança das soluções Red Hat, que detalha a resposta de nossa equipe de suporte às vulnerabilidades de segurança conhecidas e que afetam os softwares empresariais ao redor do mundo. Nossa meta é ajudar as empresas a permanecerem competitivas, flexíveis e adaptáveis, sem descuidar da segurança nem da conformidade regulatória.

O exclusivo modelo de subscrição da Red Hat, possibilita aos nossos clientes o acesso a uma dedicada equipe de especialistas, que oferecem suporte à nossa tecnologia 24 horas por dia, 7 dias por semana. Veja algumas das vantagens que oferecemos como parte da solução de segurança open source.

Conhecemos o cenário e sabemos como inová-lo.

Segurança moderna significa migrar de uma estratégia de mudanças mínimas para outra otimizada para alterações.

Trabalhamos para você e com você

Queremos ser seu consultor de confiança para proteger toda a infraestrutura e stack de aplicações da sua empresa.

Treinamento e certificação

Você sabe tudo sobre os padrões de segurança governamentais? Podemos facilitar ao máximo esse processo de aprendizagem para você.

Saiba quais problemas são específicos e quais são realmente importantes

Uma vulnerabilidade pode receber um nome chamativo, um logotipo bonito ou a atenção da mídia. Isso não significa que represente um risco concreto aos usuários. Avaliamos os problemas para que você saiba a diferença.

Colaboração e responsabilização

Estamos comprometidos em fornecer ferramentas e dados de segurança para ajudar na medição de índices de proteção. Também oferecemos dados brutos para que os clientes e pesquisadores possam produzir as próprias métricas em situações exclusivas, sob nossa responsabilidade.

O que você precisa saber sobre a transformação digital

Hoje em dia, a segurança é movida pela transformação digital. Mas o que exatamente é a transformação digital? De onde surgiu esse conceito? Qual é a tendência? O que isso significa para a sua realidade?

Segurança Red Hat

Saiba mais sobre o compromisso da Red Hat em proteger a privacidade e os dados de nossos clientes

Descubra mais sobre a segurança da TI

Recurso

As informações de que você precisa sobre vulnerabilidades em grande escala.

Serviços e suporte

Nossa equipe está pronta para ajudar oferecendo treinamentos, certificações, consultoria e suporte.

Recurso

Ferramentas e dados para ajudar no gerenciamento da segurança.

Sessão do Red Hat Summit

As 10 principais alterações de segurança no Red Hat Enterprise Linux 8

Você pode fazer muito mais com a Red Hat para manter a segurança