{"id":14880,"date":"2020-04-27T18:44:35","date_gmt":"2020-04-27T21:44:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14880"},"modified":"2023-01-26T08:02:12","modified_gmt":"2023-01-26T11:02:12","slug":"cybersecurity-for-msp","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/14880\/","title":{"rendered":"O que desejam as PMEs: Como implementar a ciberseguran\u00e7a para atender \u00e0s necessidades da empresa"},"content":{"rendered":"<p>Parece t\u00e3o bonita na vitrine, mas depois de vestir, que horror! O estilo, a cor e o tecido s\u00e3o legais, mas o caimento da pe\u00e7a \u00e9 horr\u00edvel, parece ter sido feita para outro tipo de corpo. Mangas muito longas que ultrapassam as m\u00e3os, ombros estreitos que n\u00e3o permitem mover-se e cintura no lugar errado. No mundo dos neg\u00f3cios, isso acontece quando uma empresa ocupa um espa\u00e7o de escrit\u00f3rio que n\u00e3o corresponde ao seu tamanho ou \u00e0s suas necessidades. Ele pode ser muito pequeno ou muito grande, faltar salas de reuni\u00e3o ou nem mesmo ter banheiros para o pessoal do turno da noite. As empresas talvez tenham de pagar por garagens muito grandes ou talvez n\u00e3o haja capacidade de rede suficiente para as tarefas de neg\u00f3cios.<\/p>\n<p>Da mesma forma, uma empresa pode se sentir desse jeito em rela\u00e7\u00e3o \u00e0 maneira como aborda a ciberseguran\u00e7a. Pode ser dif\u00edcil reconhecer o que \u00e9 necess\u00e1rio para manter a empresa protegida e que est\u00e1 sendo usado um servi\u00e7o ou uma solu\u00e7\u00e3o inadequada para a sua finalidade. Nesse cen\u00e1rio, \u00e9 essencial que os provedores de servi\u00e7os de seguran\u00e7a compreendam e atendam \u00e0s demandas espec\u00edficas das empresas ao oferecer prote\u00e7\u00e3o a seus clientes.<\/p>\n<h2>Qual \u00e9 o n\u00edvel de prote\u00e7\u00e3o mais adequado?<\/h2>\n<p>Em pequenas empresas, com algumas dezenas de funcion\u00e1rios, e em empresas maiores, ambas com fun\u00e7\u00f5es de ciberseguran\u00e7a centrais semelhantes, podemos nos confundir sobre o n\u00edvel de prote\u00e7\u00e3o mais adequado. A \u00fanica maneira de compreender as necessidades de ciberseguran\u00e7a de uma empresa, quando a pr\u00f3pria empresa est\u00e1 confusa sobre o que deseja, \u00e9 avaliar como funcionam seus neg\u00f3cios e a maturidade de sua TI. Isso ajuda a identificar as ferramentas espec\u00edficas e o n\u00edvel de personaliza\u00e7\u00e3o mais indicado a ela.<\/p>\n<p>Imagine uma pequena empresa que produz e vende sua pr\u00f3pria marca de roupas localmente e tem um escrit\u00f3rio com 50 pessoas. A empresa est\u00e1 crescendo rapidamente: nos \u00faltimos dois anos, o n\u00famero de funcion\u00e1rios praticamente dobrou. V\u00e1rias pessoas s\u00e3o respons\u00e1veis pela compra de tecidos, bem como pelas vendas das roupas prontas para as lojas, mas elas quase nunca est\u00e3o no escrit\u00f3rio, pois trabalham remotamente ou em lugares diferentes.<\/p>\n<p>Nesse tipo de empresa, a TI geralmente \u00e9 terceirizada para um administrador de TI externo que fornece remotamente manuten\u00e7\u00e3o para o sistema de ciberseguran\u00e7a e de TI. Juntamente com a instala\u00e7\u00e3o dos aplicativos do Office e a compra de computadores corporativos, ele gerencia a prote\u00e7\u00e3o com a instala\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a para novos dispositivos, a verifica\u00e7\u00e3o de novas atualiza\u00e7\u00f5es de programas e a garantia de que a prote\u00e7\u00e3o esteja sempre ativa. A empresa n\u00e3o necessita de an\u00e1lises de incidentes detalhadas e ajustes de direitos de acesso de usu\u00e1rios para diferentes servi\u00e7os. Sua infraestrutura pode incluir um rack de servidor ou, at\u00e9 mesmo, nenhum servidor local, em que tudo \u00e9 armazenado na nuvem.<\/p>\n<p>E existem v\u00e1rios outros motivos para que os clientes mudem o fornecimento da TI para provedores de servi\u00e7os gerenciados (MSPs):\u00a0 de acordo com a Forrester, 28% das empresas com 100 ou mais funcion\u00e1rios que adquiriram software como servi\u00e7o (SaaS) de um MSP relataram que \u201co atendimento ao cliente, o suporte e a experi\u00eancia\u201d foram os principais fatores de compra ao escolher essa op\u00e7\u00e3o (fonte: Forrester Analytics, Global Business Technographics\u00ae Security Survey, 2019).<\/p>\n<h2>Encontrando a op\u00e7\u00e3o ideal<\/h2>\n<p>Essa marca de roupas local poderia ser qualquer outro tipo de pequena ou m\u00e9dia empresa: uma ag\u00eancia de publicidade, uma empresa de consultoria ou uma pequena editora. Independentemente de sua \u00e1rea de atua\u00e7\u00e3o, a abordagem \u00e9 a mesma: para gerenciar a ciberseguran\u00e7a dessas empresas, os provedores de servi\u00e7os devem oferecer uma solu\u00e7\u00e3o barata e compacta pela nuvem, que exija o m\u00ednimo de recursos para instala\u00e7\u00e3o e gerenciamento, mas, ao mesmo tempo, forne\u00e7a prote\u00e7\u00e3o para todos os dispositivos, desde os desktops na empresa at\u00e9 os celulares e tablets de funcion\u00e1rios remotos.<\/p>\n<p>Vamos analisar o que uma grande empresa, com uma infraestrutura de TI bem estabelecida, espera e necessita da ciberseguran\u00e7a. Por exemplo, um revendedor on-line armazena e processa uma grande quantidade de dados confidenciais e usa diversos sistemas de CRM, ERP e atendimento ao cliente. Para atender a um ambiente assim complexo, deve haver um departamento de TI interno e um administrador de ciberseguran\u00e7a dedicado, ou uma equipe completa interna ou de um provedor de servi\u00e7os, para proteg\u00ea-lo.<\/p>\n<p>Nessas organiza\u00e7\u00f5es, a superf\u00edcie de ataque \u00e9 muito mais ampla. Elas usam mais aplicativos do que as empresas pequenas, o que aumenta a probabilidade de se tornarem vulner\u00e1veis, al\u00e9m de mais dispositivos, que podem ser comprometidos por softwares maliciosos infectando a rede. Trabalhar com muitos parceiros e prestadores de servi\u00e7os tamb\u00e9m aumenta a vulnerabilidade da infraestrutura em rela\u00e7\u00e3o a ataques \u00e0 cadeia de fornecimento. A tarefa de um gerente de ciberseguran\u00e7a, independentemente de ser um provedor de servi\u00e7os ou um especialista interno, \u00e9 fornecer prote\u00e7\u00e3o contra malware em cada um dos dispositivos. Ele tamb\u00e9m deve configurar a prote\u00e7\u00e3o de modo que garanta que todos os funcion\u00e1rios tenham acesso aos servi\u00e7os necess\u00e1rios, de acordo com suas fun\u00e7\u00f5es. Por fim, os administradores precisam de relat\u00f3rios detalhados sobre o estado do sistema e, no caso de um incidente, eles devem conseguir detectar, analisar e responder a ele com rapidez.<\/p>\n<h2>Quais s\u00e3o os riscos das viola\u00e7\u00f5es de dados?<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-14883\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15192649\/M056_how_to_implement_cybersecurity_for_MSP_Inline-1024x768-1.png\" alt=\"\" width=\"1024\" height=\"768\"><br>\nQualquer tempo de inatividade causado por um incidente ou uma viola\u00e7\u00e3o de dados pode custar dinheiro, fidelidade dos clientes e reputa\u00e7\u00e3o a uma empresa. As empresas de m\u00e9dio porte correm o risco de perder <a href=\"https:\/\/www.kaspersky.com.br\/blog\/economics-report-2018\/22486\/\" target=\"_blank\" rel=\"noopener\">at\u00e9 US$ 120 mil<\/a> como resultado de uma viola\u00e7\u00e3o de dados, e grande parte desse valor ser\u00e1 gasto com a resolu\u00e7\u00e3o de danos \u00e0 reputa\u00e7\u00e3o e para pagar indeniza\u00e7\u00f5es e multas. Embora nenhuma empresa de seguran\u00e7a de informa\u00e7\u00f5es possa garantir 100% de prote\u00e7\u00e3o contra incidentes cibern\u00e9ticos, o uso de ferramentas de prote\u00e7\u00e3o especializadas pode minimizar os danos e as consequ\u00eancias de um incidente.<\/p>\n<p>Podemos supor com seguran\u00e7a que \u00e9 improv\u00e1vel que uma pequena empresa pague muito por um servi\u00e7o de seguran\u00e7a mais caro. Mas uma grande empresa que esteja buscando economizar e esteja usando um produto que n\u00e3o atende \u00e0s suas necessidades ir\u00e1, rapidamente, perceber o erro de suas escolhas. Para escolher o servi\u00e7o adequado para seus clientes, os provedores devem analisar a maturidade da fun\u00e7\u00e3o de ciberseguran\u00e7a do cliente que, geralmente, est\u00e1 relacionada ao tamanho e \u00e0 maturidade de toda a empresa.<\/p>\n<h2>\u00c0 la Weodeo<\/h2>\n<p>Conversamos sobre isso com uma empresa francesa de servi\u00e7os gerenciados: a Weodeo. O propriet\u00e1rio, Philippe Aymonod, disse: \u201cEmpresas menores t\u00eam consci\u00eancia da import\u00e2ncia da seguran\u00e7a da TI, e elas enfrentam muitas das amea\u00e7as cibern\u00e9ticas enfrentadas por grandes empresas. Mas sem os mesmos recursos para lidar com elas. Consequentemente, elas esperam que seus parceiros ajam como consultores de seguran\u00e7a, conseguindo oferecer seguran\u00e7a simples e eficiente sem nenhum impacto sobre a produtividade.\u201d<\/p>\n<p>\u201cN\u00f3s avaliamos o n\u00edvel de prote\u00e7\u00e3o de nossos clientes de acordo com v\u00e1rios par\u00e2metros: o n\u00edvel de conscientiza\u00e7\u00e3o da empresa em rela\u00e7\u00e3o \u00e0 seguran\u00e7a e ao cen\u00e1rio das amea\u00e7as, a complexidade da infraestrutura do cliente e qualquer ponto espec\u00edfico relacionado aos neg\u00f3cios, equipamentos e futuros poss\u00edveis ajustes na estrat\u00e9gia.\u201d<\/p>\n<blockquote><p>As pequenas empresas esperam que seus parceiros ajam como consultores de seguran\u00e7a, conseguindo oferecer seguran\u00e7a simples e eficiente sem nenhum impacto sobre a produtividade.<\/p>\n<cite><p><strong>Philippe Aymonod<\/strong><\/p><p>Weodeo<\/p><\/cite><\/blockquote>\n<p>\u00c9 igualmente importante que os provedores de servi\u00e7os identifiquem suas pr\u00f3prias metas e recursos, como infraestrutura, recursos humanos e habilidades t\u00e9cnicas. Por exemplo, se os provedores trabalham apenas com servi\u00e7os na nuvem (MSPs \u201cnascidos na nuvem\u201d) ou buscam acelerar a implementa\u00e7\u00e3o em novos clientes e gerenciar com facilidade todos os clientes por meio de um \u00fanico console, eles trabalhar\u00e3o melhor com a ciberseguran\u00e7a fornecida como um servi\u00e7o que pode ser supervisionado em um console hospedado em nuvem.<\/p>\n<p>Por outro lado, os provedores que desenvolveram suas pr\u00f3prias infraestruturas podem optar por uma solu\u00e7\u00e3o gerenciada no local e concentrar-se nos clientes que t\u00eam infraestruturas de TI mais maduras e demandam uma prote\u00e7\u00e3o mais granular. \u00c9 uma boa oportunidade fornecer servi\u00e7os flex\u00edveis para clientes mais exigentes, manter contratos de n\u00edvel de servi\u00e7os (SLAs) e ser um especialista aos olhos do cliente. Nesse caso, o prestador de servi\u00e7os tamb\u00e9m precisa ter talentos apropriados na equipe para gerenciar a prote\u00e7\u00e3o avan\u00e7ada.<\/p>\n<h2>Qual abordagem \u00e9 a melhor?<\/h2>\n<p>Existem vantagens nas duas abordagens. Os provedores de servi\u00e7os que fornecem <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a em nuvem<\/a> podem se concentrar em servi\u00e7os em nuvem mais abrangentes e ampliar o portf\u00f3lio para incluir PMEs que est\u00e3o consumindo solu\u00e7\u00f5es de SaaS em <a href=\"https:\/\/www.blissfully.com\/saas-trends\/2018-annual\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00edndices crescentes<\/a>. Os MSPs que trabalham com empresas de m\u00e9dio porte e t\u00eam suas pr\u00f3prias infraestruturas podem usar seus recursos para desenvolver servi\u00e7os de seguran\u00e7a avan\u00e7ados e sob medida.<\/p>\n<p>Embora voc\u00ea possa pensar que qualquer tipo de prote\u00e7\u00e3o de ciberseguran\u00e7a seja melhor do que nada, se ela n\u00e3o atender \u00e0s necessidades da empresa, n\u00e3o faz sentido mudar para uma solu\u00e7\u00e3o personalizada?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Implementar a ciberseguran\u00e7a \u00e9 como comprar roupas: tudo deve servir perfeitamente. Como provedor de servi\u00e7os gerenciados, de que maneira voc\u00ea pode garantir a melhor op\u00e7\u00e3o para seu cliente?<\/p>\n","protected":false},"author":2533,"featured_media":17771,"template":"","coauthors":[2292],"class_list":{"0":"post-14880","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-it-infrastructure","8":"emagazine-tag-recomendacoes-profissionais","9":"emagazine-tag-seguranca-de-dados","10":"emagazine-tag-seguranca-de-endpoints"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/14880\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/21914\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/20275\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/29089\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17771"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14880"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}