Perfis profissionais de segurança da informação

sexta-feira, 23 de novembro de 2018

Perfis profissionais de segurança da informação imagen


Quais são os perfis profissionais necessários para garantir a segurança da informação em sua empresa? Hoje em dia, qualquer empresa, pequena ou grande, se encontra em pleno processo de transformação digital. Essa digitalização não afeta somente os ambientes corporativos, mas também todos os âmbitos da nossa vida, criando a necessidade de novos perfis profissionais que devem estar diretamente ligados à proteção destes ambientes.

Algumas empresas, conscientes e preocupadas em relação ao aumento de ameaças que afetam seus processos de transformação digital, confiam na segurança da informação para reduzir riscos digitais. E não é para menos, para o ano de 2020 se estima que os incidentes de segurança representarão um custo global de mais de 2 trilhões de dólares. Mesmo assim, muitas empresas ainda desconhecem os problemas e riscos criados pela ausência de profissionais de segurança qualificados.

Aqui em nosso blog sempre insistimos na importância de se estar preparado contra as ameaças digitais, demonstrando a complexidade dessa luta contínua e as diferentes capacidades de reação que devem estar presentes nas empresas. Além de capacidades técnicas há a necessidade de perfis variados para apoiar o combate a ameaças digitais, que você conhece abaixo.

  • CEO (Chief Executive Officer) – é o responsável máximo pela gestão e direção administrativa das empresas, ou seja, um diretor executivo. É a pessoa encarregada de formular o objetivo estratégico, a visão e a missão da companhia.
  • CSO (Chief Security Officer) – é a pessoa responsável por toda a segurança interna da organização. Tem que estar continuamente ciente de todos os riscos de cibersegurança, ter conhecimento completo da política de segurança da companhia, estabelecer os planos de continuidade e ter a visão completa de negócio. Podemos assumir que o CSO e o CISO desempenham as mesmas funções. Em organizações pequenas, é frequente que se combinem as atividades deste cargo, no entanto em empresas em que haja as duas posições, o CISO reporta ao CSO e este à direção da companhia.
  • CIO (Chief Information Officer)  – é o responsável pelos sistemas de tecnologia da informação no nível de processos e do ponto de vista de planejamento estratégico. O CIO analisa os benefícios que uma companhia pode extrair de novas tecnologias, identifica quais deles podem interessar mais e avalia continuamente seu funcionamento.
  • CISO (Chief Information Security Officer)  – é o encarregado de alinhar os objetivos principais da empresa com a estratégia de cibersegurança. Além disso, se encarrega de estabelecer as políticas de segurança da organização em função de suas atividades, além de estabelecer as medias de controle necessárias.
  • CTO (Chief Technology Officer) – esse perfil é o responsável pela equipe de engenharia, encarregado do funcionamento dos sistemas de informação. Enquanto o CIO se preocupa em incrementar eficiências para melhorar o fluxo de trabalho e a comunicação, o CTO está focado na estratégica tecnológica.
  • DPO (Data Protection Officer) – este professional se encarrega dos assuntos relacionados à privacidade e proteção de dados, ou seja, é responsável pela privacidade e adota uma atuação preventiva e ativa para coordenar, supervisionar e transmitir a política de proteção de dados dentro e fora da organização. A presença desses profissionais é obrigatória para empresas que processam informação pessoais de usuários, requerimento das regulamentações GDPR (União Europeia) e LGPD (Brasil).
  • CSA (Chief Security Ambassador) – um perfil exclusivo criado na ElevenPaths para promover, difundir e conscientizar toda a empresa sobre aspectos relativos à cibersegurança, expondo a necessidade do preparo para combater as ameaças digitais e riscos que toda empresa corre.
  • Analista de Segurança   – são os indivíduos que trabalham nas equipes de monitoria dos centros de operações de segurança (SOC – Security Operation Centers), analisando os eventos e alertas de segurança, quando necessário, escalonam os alertas de incidentes ao time de resposta e mitigação. Estes profissionais estão sempre atentos a qualquer vulnerabilidade que possa existir no ambiente da empresa.
  • Arquiteto de Segurança  – está diretamente ligado a garantir que todos os desenvolvimentos, sejam de sistemas, apps ou atualizações, levem em consideração os preceitos de security by default.
  • Hacker ético ou pentester – é um profissional que deve estar atualizado em relação às técnicas e táticas utilizadas por cibercriminosos em ataques. Com este conhecimento, o hacker ético poderá testar os sistemas de defesa da companhia, simulando uma invasão real. Seu objetivo principal é encontrar falhas de segurança ou vulnerabilidades em sistemas, ataca-los de maneira segura e confirmar se podem ser explorados em um ataque real, além de propor as ações de correção.
  • Especialista forense  – está dedicado a realizar uma análise detalhada de redes e sistemas logo após um ataque cibernético para tentar identificar pistas sobre o malware que causou o incidente.
  • Especialista em resposta à incidentes – é o responsável por coordenar as atividades de mitigação e remediação de um ataque cibernético, será a pessoa responsável por ativar o plano de ação em toda a companhia, para que as equipes trabalhem alinhadas e para que os danos sejam os menores possíveis.
  • Analista de inteligência e hunters – são as equipes que se infiltram em grupos na dark web para interagir com hackers e buscar descobrir novas técnicas de ataque, malwares, etc. Com essa informação, se pode buscar indicadores de comprometimento em ambientes de TI para identificar ataques em execução, além de indicar para os executivos as necessidades de criação de defesas e controles de segurança.
  • Analista de rede – se encarregam de configurar sistemas de rede, criar regras para bloquear e/ou permitir tráfego, configuram tráfego DNS dos proxies web, firewalls e sistemas IDS/IPS para detecção e bloqueio de ameaças.

Nenhum comentário:

Postar um comentário