{"id":4412,"date":"2015-02-23T22:19:43","date_gmt":"2015-02-23T22:19:43","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/blog\/015\/02\/23\/o-que-guerra-pode-nos-ensinar-sobre-seguranca-em-mainframe\/"},"modified":"2022-07-17T15:43:31","modified_gmt":"2022-07-17T15:43:31","slug":"o-que-guerra-pode-nos-ensinar-sobre-seguranca-em-mainframe","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/02\/23\/o-que-guerra-pode-nos-ensinar-sobre-seguranca-em-mainframe\/","title":{"rendered":"O que a guerra pode nos ensinar sobre seguran\u00e7a em mainframe?"},"content":{"rendered":"<p>O ambiente de mainframe, ou <em>Big Iron<\/em>, continua a crescer a uma taxa de aproximadamente 5% ao ano de acordo com previs\u00f5es recentes. Enquanto especialistas t\u00eam historicamente considerado o Mainframe como sendo o mais seguro ambiente de uma perspectiva de seguran\u00e7a cibern\u00e9tica, imagina-se se este \u201cgrande dinossauro\u201d \u00e9 capaz de lidar com os \u00faltimos desafios de seguran\u00e7a. Ao ver como o Mainframe se tornou o que \u00e9, e como sobreviveu a muitas guerras mercadol\u00f3gicas entre computadores, talvez tenhamos uma resposta.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">O passado\u2026<\/h2>\n<p>Estas gigantescas caixas chegaram ao mercado com a interessante chamada <em>Fa\u00e7a Mainframes, n\u00e3o Guerra<\/em> tocada pelos publicit\u00e1rios da Madison Avenue. A revolu\u00e7\u00e3o dos computadores se tornou moda. Iniciando nos anos 50 e 60, isto durou at\u00e9 os anos 70 quando &#8220;menor se tornou melhor&#8221; foi a vis\u00e3o de marketing para introduzir computadores menores. O pensamento de perder o grande investimento que os sistemas em mainframe representavam e o valor de dados cr\u00edticos, velocidade, capacidade e poder de processamento (entre outras coisas) fez com que grandes neg\u00f3cios ficassem com medo de se livrar dos mainframes. Essencialmente, computadores menores n\u00e3o podiam substituir os valiosos mainframes. Muitos ainda predisseram que os mainframes iriam desaparecer. eles ainda est\u00e3o aqui. Estima-se que mais de 80% de todos os dados cr\u00edticos de corpora\u00e7\u00f5es estejam em mainframes.<\/p>\n<p>A parte de seguran\u00e7a da informa\u00e7\u00e3o foi introduzida na forma de software de controle de acesso para estes mainframes. Tornou-se importante saber <em>quem<\/em> estava acessando <em>o qu\u00ea<\/em> e <em>quando<\/em>. Outra &#8220;guerra&#8221; separada foi introduzida entre produtos de seguran\u00e7a concorrentes. Os sistemas operacionais n\u00e3o eram uma prioridade naquele ponto. Era uma \u00e9poca onde n\u00e3o havia economia global e desta forma nenhuma competi\u00e7\u00e3o ferrenha para se obter dados de outras na\u00e7\u00f5es. Software de controle de acesso parecia ser a quantidade certa de seguran\u00e7a para aquela \u00e9poca.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">O presente\u2026<\/h2>\n<p>Agora \u00e9 2015. <em>Guerra cibern\u00e9tica<\/em> \u00e9 o clamor da profiss\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o e de auditores tamb\u00e9m. Legisla\u00e7\u00f5es como a Sarbanes-Oxley, PCI DSS, GLBA, e muitas outras requerem controles de seguran\u00e7a da informa\u00e7\u00e3o espec\u00edficos para TODOS os computadores. Organiza\u00e7\u00f5es governos est\u00e3o adicionando controles de seguran\u00e7a para fechar lacunas em sistemas computacionais por onde inimigos ou pessoas maliciosas internas poder invadir. Os sistemas operacionais de computadores menores est\u00e3o inquestionavelmente sob ataque. O que as pessoas est\u00e3o fazendo sobre o mainframe? Elas o esqueceram?<\/p>\n<p>Se voc\u00ea perguntar a v\u00e1rias pessoas se seu mainframe est\u00e1 protegido no mesmo padr\u00e3o que o resto de seus ambientes computacionais, elas provavelmente responder\u00e3o que n\u00e3o sabem. At\u00e9 que ocorra uma viola\u00e7\u00e3o, algu\u00e9m realmente sabe qu\u00e3o bem um sistema est\u00e1 protegido? O fato \u00e9 que j\u00e1 existem\u00a0 viola\u00e7\u00f5es reportadas de mainframe. A guerra j\u00e1 come\u00e7ou . Quantas pessoas sabem sobre ela? Quantas pessoas sabem que j\u00e1 existem ferramentas no mercado para se detectar e parar as \u00faltimas amea\u00e7as ao mainframe?<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">\u2026E o futuro da seguran\u00e7a em mainframe<\/h2>\n<p><strong><em>A guerra cibern\u00e9tica est\u00e1 aqui.<\/em><\/strong> Ela \u00e9 real. Reportes de invas\u00f5es acontecem todos os dias. Por quanto tempo organiza\u00e7\u00f5es ir\u00e3o ignorar os perigos aos quais seus mainframes est\u00e3o expostos? O conflito intencionalmente espalhado hoje \u00e9 a &#8220;guerra&#8221; nos computadores de nossas na\u00e7\u00f5es e ela requer uma estrat\u00e9gia defensiva. A seguran\u00e7a da informa\u00e7\u00e3o protege computadores contra amea\u00e7as internas e externas, e o uso de normas, preferencialmente aquelas vindas de organismos de padroniza\u00e7\u00e3o t\u00e9cnicos, podem ser a melhor estrat\u00e9gia para um programa de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>A <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> \u00e9 uma norma internacional que pode prover a estrutura de controles necess\u00e1ria para defender qualquer tipo de organiza\u00e7\u00e3o de ataques cibern\u00e9ticos. Existem tamb\u00e9m outras normas que podem ser usadas para prop\u00f3sitos espec\u00edficos: HIPAA \u00e9 uma norma americana para Assist\u00eancia M\u00e9dica, enquanto a FISMA \u00e9 uma op\u00e7\u00e3o para ag\u00eancias federais daquele pa\u00eds. Aconselhamento legal pode ser muito \u00fatil em orientar sobre quais legisla\u00e7\u00f5es governam a organiza\u00e7\u00e3o para entendimento de requisitos de conformidade. Claro que gestores de TI, juntamente com executivos s\u00eanior, devem tomar uma decis\u00e3o estrat\u00e9gica sobre quais destas estruturas seriam as mais apropriadas; uma vez que esta decis\u00e3o tenha sido tomada, ele devem assegurar que a estrutura de controles que est\u00e1 mapeada para aquela norma esteja totalmente implementada.<\/p>\n<p>Por que as normas e estruturas s\u00e3o \u00fateis? Lacunas s\u00e3o inevit\u00e1veis quando voc\u00ea n\u00e3o as usa. Qualquer furo na defesa de seguran\u00e7a tem o potencial de ser explorada\u00a0 pelo inimigo, da mesma forma que na guerra. TODOS os computadores precisam ter o mesmo padr\u00e3o de controles; mainframes n\u00e3o s\u00e3o exce\u00e7\u00e3o.\u00a0 O desafio est\u00e1 em descobrir as vulnerabilidades no mainframe e fechar os furos onde o inimigo pode penetrar.\u00a0 Implementando uma estrutura de controles identificaria quaisquer furos no ambiente de mainframe.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">A batalha prossegue<\/h2>\n<p>Guerras s\u00e3o destrutivas. Mainframes t\u00eam sobrevivido a guerras de mercado por anos, mas podem eles sobreviver a guerra cibern\u00e9tica? O Big Iron pode sobreviver apenas com a implementa\u00e7\u00e3o sistem\u00e1tica de controles de seguran\u00e7a; com um projeto estrat\u00e9gico, as batalhes de guerra cibern\u00e9tica podem ser travadas e vencidas. Um plano estrat\u00e9gico, para ser bem sucedido, deveria levar em conta as diferen\u00e7as inerentes ao ambiente de qualquer organiza\u00e7\u00e3o. Uma boa estrat\u00e9gia ajudar\u00e1 a organiza\u00e7\u00e3o a tratar os riscos e prioridades na implementa\u00e7\u00e3o de controles de forma a prover a melhor prote\u00e7\u00e3o pelo custo certo. Todo programa que mere\u00e7a ser implementado merece ter uma estrat\u00e9gia. O plano de seguran\u00e7a para controles n\u00e3o \u00e9 diferente.<\/p>\n<p>A mesma dilig\u00eancia que as organiza\u00e7\u00f5es est\u00e3o rigorosamente aplicando a sua computa\u00e7\u00e3o distribu\u00edda deve agora se voltar em dire\u00e7\u00e3o aos vulner\u00e1veis mainframes \u2013 antes que seja tarde. A batalha prossegue.<\/p>\n<p><em>Clique aqui para baixar um eBook gratuito\u00a0<\/em><a href=\"https:\/\/staging.advisera.com\/books\/9-steps-to-cybersecurity-managers-information-security-manual\/\" target=\"_blank\" rel=\"noopener\">9 Steps to Cybersecurity<\/a> <em>que explica os passo necess\u00e1rios para proteger a informa\u00e7\u00e3o cr\u00edtica em uma organiza\u00e7\u00e3o<\/em><em>.<\/em><\/p>\n<p>N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\/\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ambiente de mainframe, ou Big Iron, continua a crescer a uma taxa de aproximadamente 5% ao ano de acordo com previs\u00f5es recentes. Enquanto especialistas t\u00eam historicamente considerado o Mainframe como sendo o mais seguro ambiente de uma perspectiva de seguran\u00e7a cibern\u00e9tica, imagina-se se este \u201cgrande dinossauro\u201d \u00e9 capaz de lidar com os \u00faltimos desafios &#8230;<\/p>\n","protected":false},"author":43,"featured_media":4413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-4412","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=4412"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4412\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/4413"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=4412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=4412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=4412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}