Segurança da informação vai muito além de configurar firewalls. O objetivo central é proteger a informação como um ativo valioso da organização, garantindo a continuidade dos negócios. Na prática, boa parte disso segue normas estabelecidas como a ISO/IEC 27002.
Abaixo estão os conceitos que considero fundamentais para entender a área antes de mergulhar nas ferramentas.
Os pilares da segurança
A base da segurança da informação é conhecida pela sigla CID:
- Confidencialidade: a informação deve estar disponível apenas para quem tem autorização.
- Integridade: os dados não podem ter sido alterados de forma indevida.
- Disponibilidade: o acesso precisa estar garantido no momento em que for necessário.
A ISO 27001 acrescenta mais três princípios a essa tríade:
- Autenticidade: garantir que a entidade que acessa o sistema é realmente quem diz ser.
- Não repúdio: por meio de logs e registros, impedir que um usuário negue a autoria de uma ação.
- Legalidade: operar em conformidade com a legislação vigente, como a LGPD no Brasil.
O ciclo de vida da segurança (NIST)
O framework do NIST define cinco etapas para lidar com incidentes e manter um ambiente seguro:
Identificação > Proteção > Detecção > Resposta > Recuperação
A lógica é simples: primeiro você mapeia o que precisa proteger, implementa controles, monitora ativamente, reage quando algo acontece e, por fim, restaura o ambiente. Esse ciclo nunca termina.
Gestão de riscos
Todo ativo de uma organização, seja pessoa, infraestrutura ou informação, carrega riscos. A análise geralmente segue a fórmula:
Risco = Probabilidade x Impacto
Esse resultado costuma ser mapeado em uma matriz. Uma escala comum é: até 3 é baixo, de 4 a 6 é médio, de 8 a 9 é alto, e 12 ou mais é risco extremo.
Depois de identificar e classificar os riscos, há quatro formas de tratá-los:
- Mitigação: implementar controles para reduzir o risco.
- Aceitação: quando o risco é baixo o suficiente para ser mantido sob monitoramento.
- Eliminação: alterar o processo ou remover o ativo que origina o risco.
- Transferência: repassar a responsabilidade para terceiros, como contratar um seguro ou um serviço especializado.
Vale lembrar que mesmo após o tratamento existem os riscos residuais, que permanecem depois de aplicados os controles, e os riscos emergentes, que surgem com a evolução tecnológica.
Controles de segurança
Os controles existem para prevenir, detectar ou responder a incidentes. Eles se dividem em quatro categorias:
- Físicos: câmeras de segurança, catracas, controle de acesso a salas.
- Tecnológicos (lógicos): biometria, firewalls, IDS/IPS.
- Processuais: políticas internas e normas da organização.
- Regulatórios: adequação às leis de proteção de dados.
Redes e ameaças comuns
As redes são a principal origem de ataques contra infraestruturas. Portas abertas representam serviços disponíveis e, consequentemente, superfícies de ataque. Alguns conceitos e vetores que aparecem com frequência:
- Nmap: ferramenta de scan de rede usada tanto para auditoria quanto para mapear vulnerabilidades. Ferramenta básica na caixa de qualquer profissional de infraestrutura.
- Sniffing: captura de pacotes na rede, comumente feita com Wireshark. A principal mitigação é o uso de protocolos criptografados.
- DoS/DDoS: ataques que visam exaurir os recursos do sistema, comprometendo diretamente o pilar da Disponibilidade.
- Spoofing e Phishing: spoofing falsifica credenciais ou origens para enganar sistemas; phishing foca na engenharia social, enviando mensagens em lote para capturar dados de usuários desatentos.
Proteger o ambiente contra essas ameaças exige um conjunto de práticas contínuas: firewall bem configurado, sistemas atualizados, autenticação forte, segmentação de rede, criptografia, controle de acesso, monitoramento ativo de tráfego, backups regulares e políticas de segurança bem definidas.
Nenhuma dessas práticas isolada resolve. A segurança funciona em camadas.