Quatro dicas para se tornar especialista em segurança

image_pdfimage_print

O crescimento dos riscos com ataques cibernéticos, aumento da consumerização e de aplicações em nuvem aumentaram a procura por especialistas em segurança da informação. Segundo consultorias, há muitas oportunidades de emprego na área. Empresas de governo, bancos, indústrias de manufaturas, varejo e serviços têm demanda por esses talentos.

Mas quais são as competências que eles precisam para se dar bem nessa área? Especialistas no assunto listaram quatro dicas para os que querem ser um expert em cibersegurança. Veja a seguir quais são:

1. Corra atrás das certificação reconhecidas

As certificações são uma espécie de selo de qualidade e pré-requisito para quem quer trabalhar na defesa da segurança de TI. Essas credenciais atestam, conhecimentos, atitudes e comprovam que os especialistas passaram por testes rigorosos. As certificações de segurança contam ponto hora da contratação e são bastante valorizadas pelas empresas.

Essas credenciais vão desde as mais básicas como CompTia Security+ até as mais badaladas como Certified Information Security Manager (CISM) e Certified Information Systems Auditor (CISA), emitidas pela Information Systems. Essas duas últimas são emitidas pela Information Systems Audit And Control Association (Isaca), entidade internacional que congrega profissionais de segurança.

Outra certificação famosa é a Certified Information Systems Security Professional (CISSP), que é uma das mais respeitada no mundo, expedida pelo International Information Systems Security Certification Consortium (ISC²). Há outras mais populares e as dos fornecedores como as da Cisco, RSA, Symantec.

“Há várias certificações de segurança que são muito bem aceitas e extremamente benéficas para os profissionais “, avalia Jacob Braun, presidente e COO da Waka Mídia Digital, consultoria de segurança de TI, sediada em Boston (EUA). “Elas demonstram o conhecimentos e experiências dos especialistas, sendo que algumas têm mais peso que exames escritos. Porém, elas têm alguns componentes práticos, que são obstáculo adicional para se conseguir”.

“Alguém que tem o credencial CISSP comprova que passou por um teste bastante abrangente”, exemplifica  Dave Frymier, Chief Information Security Officer (CISO) da Unisys.

A consultoria Verizon Solution Research Investigation, que compila relatório anual sobre violações de segurança, recomenda que as empresas tenham em sua equipe talentos certificados e que passaram por cursos de segurança, como o Handler Incident GIAC para que saibam como responder corretamente em caso de ataques.

“Muitas organizações não têm profissionais capacitados para lidar com casos de violação de dados”, constata Bryan Sartin, diretor de investigações da Verizon. “Eles precisam saber como isolar o ambiente atacado, investigar sistemas e manter a integridade das informações”.

2- Saiba controlar aplicações em nuvem

A gestão da informação de segurança, identidade de acesso na nuvem é uma grande preocupação dos CIOs, que estão implantando software como serviço (SaaS) como Salesforce e Concur para complementar as aplicações corporativas. Por isso, eles estão à procura de especialistas que saibam controlar o acesso de aplicações em nuvem.

“Queremos pessoas que entendem a tecnologia, a política e a inteligência dessas coisas”, afirma Braun. “Se alguém tem experiência na implantação de soluções de segurança em um novo modelo de negócio, como nuvem, isso é muito valioso.”

Uma habilidade específica relacionada à segurança em nuvem que o mercado está demandando é a de Security Assertion Markup Language (SAML), padrão emergente que permite às empresas ampliar seu diretório de autenticação e sistemas de gestão de identidade para aplicações em nuvem.

“É possível aprender SAML muito rapidamente porque quase todos os [Software-as-a-Service] das empresas suportam interface de SAML”, comenta  Frymier. “Fizemos uma implementação baseada em SAML no último ano que nos permite criar interface para uma loja de LDAP, como o Microsoft Active Directory e de maneira segura. Podemos fazer gerenciamento de contas dentro do nosso Active Directory e que tem reflexo imediatamente em nossos aplicativos de SaaS”.

3- Seja mestre em segurança móvel.

Muitas organizações estão adotando o Bring Your Own Device (BYOD) e estão sendo desafiadas a criar políticas para dispositivos móveis. Elas precisam proteger informações armazenadas em uma variedade de dispositivos.

A consumerização exige reforço da  segurança. “Temos um programa “Traga seu próprio dispositivo” e agora 4 mil funcionários têm os seus próprios dispositivos iOS. Nós criamos uma forma que é segura para isso, usando o Microsoft ActiveSync”, conta o executivo da Unisys.

“As pessoas que entendem a mobilidade em um nível muito profundo tendem a ser muito jovem, por terem acabado de sair faculdade. O que descobrimos é que é preciso colocá-las juntos com pessoas mais experientes que entendem de sistemas de back-end”, afirma Frymier. “Há um grande fluxo de dados em aplicativos móveis. Você precisa entender como eles entram e como saem com autenticacão dos que realmente têm acesso.”

4. Aprenda a analisar dados

Os especialistas em segurança cibernética são mestres em encontrar agulhas em palheiros. Eles precisam lidar com grandes volumes de dados coletados por meio de dispositivos de segurança e encontrar anomalias que indicam falhas.

“Uma área onde vemos uma lacuna de competências é no acompanhamento logs de monitorados”, constata Sartin. “Todo mundo parece ter alguém que é responsável por registros de monitoramento, mas essas pessoas não têm experiência suficiente. Elas olham para quantidades infinitas de dados, e não encontram a prova da injeção de SQL”, que é o tipo mais comum de violação de segurança.

Os profissionais de TI precisam melhorar a capacidade de analisar dados de monitoramento de log e encontrar tendências importantes.

“Especialistas cibernéticos precisam entender e analisar as tendências dos dados de registro para encontrar anomalias e outros sinais de falhas de segurança”, diz Braun. “Eles precisam entender como os dados entram e saem de uma organização e como devem ser tratados. Também devem ter habilidade para  identificar quando há visitantes mal-intencionados ou uma ameaça na rede.”

Fonte: IDG Now!

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!