4 mitos sobre práticas de segurança de software

Não existe mágica quando se discute segurança de software. Da mesma forma que ocorre com a segurança pessoal, não basta apenas uma forma ou ferramenta de proteção. É preciso entender que, de maneira geral, a segurança se torna eficiente quando se transforma em uma série de processos, um conjunto de práticas e ferramentas utilizadas em nosso dia a dia. Dentro da esfera computacional, é a mesma coisa. Neste artigo, vamos enumerar quatro mitos sobre práticas de segurança de software em que as pessoas acreditam com frequência. Vamos ver por que eles não devem ser levados tão a sério.

1. Só firewall basta

Sim, utilizar um firewall é muito importante para a segurança das nossas redes. Ele impede que aplicativos não autorizados (ou obscuros) enviem ou recebam informações a partir das nossas máquinas – o que é extremamente válido. Porém, contar apenas com essa ferramenta não é trabalhar segurança de software.

É preciso lembrar que o firewall trabalha com uma série de assinaturas de situações que já ocorreram, ou seja, ele está sempre um passo atrás no caso de novas ameaças não registradas. Mas, se tratando de ameaças na web onde o roubo de informações é constante, não deixe de utilizá-lo. Só lembre que ele não pode ser deixado sozinho.

2. Manter sistemas fora da Web é suficiente

Está aí uma coisa que até faz sentido em um primeiro momento: dispositivos não conectados à rede mundial de computadores estão seguros aos ataques externos. Mas não é bem assim. Manter um servidor trabalhando sem proteção, mesmo que sem conexão com a internet, é acreditar que toda a informação que chega até ele é de forma clara e segura. É fundamental garantir segurança para esse tipo de aplicação, mesmo que off-line. Imagine perder anos de dados importantes por pura ingenuidade? Ninguém quer isso acontecendo.

3. Apenas ferramentas de alto risco precisam de segurança de software

Imagine aquela empresa que possui um parque de informática muito grande e que se alinha para defender coisas que considera de mais valor – bancos de dados, controle de acesso etc. Apenas aquelas soluções possuem proteção em um ranking elevado. Mas e as outras? Fica clara a falha de segurança, dando oportunidade para terceiros entrarem em sistemas mais simples. Com a grande integração praticada nos dias de hoje, essa se mostra uma péssima ideia.

4. Só hackers são preocupantes

Antigamente, quando se ouvia notícias sobre ataques cibernéticos, lá estavam eles: os “piratas de computador” e sua incrível capacidade de invadir sistemas. Hoje, os tempos são outros. Qualquer pessoa com curiosidade e uma conexão com internet pode criar prejuízos para uma empresa. Pense em um ex-funcionário mal-intencionado, uma pessoa com conhecimento prévio e interesse em causar perdas. Por isso a importância em se pensar nesse cenário. A segurança precisa ser planejada em todas as direções.

Existe a necessidade de se criar barreiras, como muros que dificultam a ação de um invasor ao acessar uma casa. Não existe uma solução definitiva, mas várias trabalhando em conjunto constroem a eficiência na segurança de software.

E você? É interessado em informação sobre administração de redes? Não deixe de ler esse outro artigo que separamos para você: Gestão de Vulnerabilidades – Os cinco principais desafios.

 

Deixe uma resposta

Seu endereço de e-mail não será publicado.

topo