{"id":21199,"date":"2023-05-09T14:40:06","date_gmt":"2023-05-09T17:40:06","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21199"},"modified":"2023-05-09T14:40:55","modified_gmt":"2023-05-09T17:40:55","slug":"services-packages","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/services-packages\/21199\/","title":{"rendered":"Implementa\u00e7\u00e3o de solu\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o em PMEs"},"content":{"rendered":"<p>Ao implantar e manter sistemas de seguran\u00e7a da informa\u00e7\u00e3o corporativa, \u00e9 l\u00f3gico envolver profissionais no processo. Esses especialistas podem ser internos ou externos \u2014 provedores de servi\u00e7os ou desenvolvedores da solu\u00e7\u00e3o escolhida. Cada uma dessas abordagens tem seus pr\u00f3s e contras. Afinal, implantar um sistema de seguran\u00e7a da informa\u00e7\u00e3o para uma empresa \u00e9 um processo bastante complicado, que, al\u00e9m da instala\u00e7\u00e3o do software em si, inclui as seguintes fases preparat\u00f3rias e operacionais:<\/p>\n<ol>\n<li>An\u00e1lise dos riscos de seguran\u00e7a da informa\u00e7\u00e3o \u2013 para identificar aspectos vulner\u00e1veis, avaliar a probabilidade de amea\u00e7as e compilar uma lista de medidas para mitiga\u00e7\u00e3o<\/li>\n<li>Desenvolvimento de pol\u00edticas de seguran\u00e7a para regular o acesso \u00e0 informa\u00e7\u00e3o e garantir prote\u00e7\u00e3o e integridade<\/li>\n<li>Sele\u00e7\u00e3o e implementa\u00e7\u00e3o da solu\u00e7\u00e3o<\/li>\n<li>Auditoria peri\u00f3dica da solu\u00e7\u00e3o para garantir que ela seja eficaz e esteja em conformidade com os requisitos atuais<\/li>\n<li>Respostas a incidentes<\/li>\n<\/ol>\n<p>Uma grande empresa ter\u00e1 um departamento de seguran\u00e7a da informa\u00e7\u00e3o para lidar com essas tarefas. Mas as companhias de pequeno e m\u00e9dio porte enfrentam a escolha de tentar implantar um sistema de seguran\u00e7a internamente ou contratar por meio de terceiros.<\/p>\n<h2>Implementa\u00e7\u00e3o interna<\/h2>\n<p>\u201cInterno\u201d nesse sentido significa um funcion\u00e1rio (ou departamento) dedicado com experi\u00eancia em seguran\u00e7a da informa\u00e7\u00e3o. A empresa pode tentar encontrar essa pessoa no mercado ou treinar por conta pr\u00f3pria. Os pr\u00f3s e contras dessa abordagem s\u00e3o:<\/p>\n<p>+ A empresa controla o processo de forma\u00e7\u00e3o, pode adaptar esse processo \u00e0s necessidades particulares da corpora\u00e7\u00e3o ou encontrar uma pessoa com as compet\u00eancias necess\u00e1rias<\/p>\n<p>+ Um colaborador conhece melhor os processos internos da empresa, podendo oferecer solu\u00e7\u00f5es mais eficazes e assertivas<\/p>\n<p>+ Um funcion\u00e1rio poder\u00e1 responder mais rapidamente a amea\u00e7as e problemas<\/p>\n<p>+ Os segredos da empresa estar\u00e3o menos suscet\u00edveis a cair em m\u00e3os erradas<\/p>\n<p>+ Pode ser mais econ\u00f4mico do que contratar especialistas externos, especialmente se o funcion\u00e1rio j\u00e1 fizer parte da equipe<\/p>\n<p>+ O treinamento elevar\u00e1 o status profissional do colaborador, o que poder\u00e1 aumentar sua fideliza\u00e7\u00e3o<\/p>\n<p>\u2013 O treinamento levar\u00e1 muito tempo<\/p>\n<p>\u2013 Pode ser mais caro contratar um especialista pronto do que terceirizar, mas tamb\u00e9m levar\u00e1 muito tempo<\/p>\n<p>\u2013 Um funcion\u00e1rio treinado provavelmente conhecer\u00e1 menos a \u00e1rea de assunto do que um profissional experiente em seguran\u00e7a da informa\u00e7\u00e3o<\/p>\n<p>\u2013 N\u00e3o h\u00e1 garantia de que tal know-how de implementa\u00e7\u00e3o ser\u00e1 \u00fatil no futuro; isso \u00e9 especialmente verdadeiro se um funcion\u00e1rio dedicado receber a tarefa \u2013 o que ele far\u00e1 ap\u00f3s a implanta\u00e7\u00e3o?<\/p>\n<p>\u2013 Um colaborador alocado neste projeto pode deixar a empresa, assim a empresa vai ter que substitu\u00ed-lo ou realizar contrata\u00e7\u00f5es para manter a solu\u00e7\u00e3o<\/p>\n<p>Essa abordagem \u00e9 relevante para empresas que est\u00e3o crescendo ou planejando expandir, pois estabelecer\u00e1 as bases para o futuro do departamento de seguran\u00e7a da informa\u00e7\u00e3o. No entanto, se n\u00e3o houver tais planos, ou se o crescimento n\u00e3o se traduzir em desenvolvimento de infraestrutura, n\u00e3o adianta investir em capacita\u00e7\u00e3o de novas habilidades para os profissionais.<\/p>\n<h2>Implementa\u00e7\u00e3o por meio de terceiros<\/h2>\n<p>O mercado est\u00e1 repleto de prestadores de servi\u00e7os que oferecem m\u00faltiplas solu\u00e7\u00f5es, como auditoria de infraestrutura; Implanta\u00e7\u00e3o e manuten\u00e7\u00e3o de sistemas de seguran\u00e7a de TI. Pr\u00f3s e contras:<\/p>\n<p>+ Economiza tempo: n\u00e3o h\u00e1 necessidade de treinar ou contratar ningu\u00e9m<\/p>\n<p>+ \u00c9 prov\u00e1vel que um contratado especializado tenha conhecimento e experi\u00eancia na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o<\/p>\n<p>+ A terceiriza\u00e7\u00e3o pode oferecer uma ampla gama de servi\u00e7os que v\u00e3o al\u00e9m das capacidades dos recursos internos<\/p>\n<p>+ Uso mais eficiente de recursos pr\u00f3prios \u2014 todas as preocupa\u00e7\u00f5es com a implementa\u00e7\u00e3o s\u00e3o terceirizadas<\/p>\n<p>+ Menos riscos, al\u00e9m da possibilidade de transferi-los ao contratar algu\u00e9m especializado<\/p>\n<p>\u2013 A longo prazo, um terceiro pode acabar sendo mais caro do que a utiliza\u00e7\u00e3o de profissionais do quadro interno<\/p>\n<p>\u2013 Um contratado pode n\u00e3o entender os processos internos de neg\u00f3cios, levando a solu\u00e7\u00f5es mal adaptadas<\/p>\n<p>\u2013 Falta de transpar\u00eancia: voc\u00ea n\u00e3o pode ter certeza de quanto o contratante realmente sabe sobre os produtos que est\u00e3o sendo implantados<\/p>\n<p>\u2013 Problemas de confidencialidade podem surgir, pois um profissional terceirizado ter\u00e1 acesso aos seus dados, mas voc\u00ea n\u00e3o tem como garantir a conscientiza\u00e7\u00e3o sobre as pol\u00edticas internas de seguran\u00e7a do prestador de servi\u00e7o<\/p>\n<p>\u2013 A empresa pode ficar dependente da terceiriza\u00e7\u00e3o<\/p>\n<p>\u2013 Voc\u00ea n\u00e3o ter\u00e1 um entendimento completo do que est\u00e1 acontecendo, com menor capacidade de controlar os neg\u00f3cios diante do processo de implementa\u00e7\u00e3o e suporte<\/p>\n<p>No geral, contratar um terceiro \u00e9 uma forma sensata e comum de implantar um sistema de seguran\u00e7a da informa\u00e7\u00e3o. Normalmente, esses fornecedores de servi\u00e7os cooperam com desenvolvedores de solu\u00e7\u00f5es, s\u00e3o certificados, t\u00eam status de parceiro e fornecem garantias. Existe tamb\u00e9m uma terceira via\u2026<\/p>\n<h2>Implementa\u00e7\u00e3o pelo desenvolvedor<\/h2>\n<p>Essa abordagem \u00e9 semelhante \u00e0 segunda, com a diferen\u00e7a de que a implementa\u00e7\u00e3o \u00e9 realizada pelo desenvolvedor, consequentemente a equipe \u00e9 especializada na solu\u00e7\u00e3o. O quesignifica:<\/p>\n<p>+ Sem depend\u00eancia de terceiros: a solu\u00e7\u00e3o funcionar\u00e1 enquanto seu desenvolvedor permanecer no mercado<\/p>\n<p>+ A garantia direta do fornecedor reduzir\u00e1 ainda mais os riscos<\/p>\n<p>+ A configura\u00e7\u00e3o e a implementa\u00e7\u00e3o dos produtos ser\u00e3o t\u00e3o r\u00e1pidas e eficientes quanto poss\u00edvel<br>\n+ Minimiza o tempo de inatividade causado por configura\u00e7\u00e3o incorreta e longos per\u00edodos de configura\u00e7\u00e3o<br>\n+ Otimiza o retorno dos investimentos em seguran\u00e7a da informa\u00e7\u00e3o, pois a configura\u00e7\u00e3o especializada garantir\u00e1 que os produtos funcionem com todo o seu potencial<\/p>\n<p>A maioria das pequenas e m\u00e9dias empresas nem precisa da presen\u00e7a de especialistas terceirizados no local \u2013 as funcionalidades do servidor geralmente est\u00e3o na nuvem e, de maneira geral, os sistemas podem ser monitorados remotamente.<\/p>\n<p>N\u00f3s oferecemos o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/professional-services?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Professional Services<\/a> \u2014 nossa pr\u00f3pria solu\u00e7\u00e3o de pacote para implementa\u00e7\u00e3o das ferramentas de seguran\u00e7a da informa\u00e7\u00e3o da Kaspersky. Inclui uma ampla gama de servi\u00e7os: an\u00e1lise de infraestrutura e pol\u00edticas existentes; desenvolvimento de pol\u00edticas e elimina\u00e7\u00e3o de vulnerabilidades; implementa\u00e7\u00e3o e atualiza\u00e7\u00e3o de solu\u00e7\u00f5es; suporte; criptografia para armazenamento de dados. A Kaspersky tem equipes locais em todo o mundo que falam seu idioma e possuem o conhecimento necess\u00e1rio. Nosso pacote de solu\u00e7\u00f5es \u00e9 perfeito para os pequenos e m\u00e9dios neg\u00f3cios, pois diminuir\u00e1 as atribui\u00e7\u00f5es do departamento de TI ou at\u00e9 mesmo eliminar\u00e1 a necessidade de um administrador de sistema em tempo integral.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os pr\u00f3s e contras de diferentes abordagens para implantar e manter sistemas de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n","protected":false},"author":2698,"featured_media":21201,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[3150,255,2618,776,40,3145,1776],"class_list":{"0":"post-21199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-implantacao","10":"tag-produtos","11":"tag-rh","12":"tag-riscos","13":"tag-seguranca","14":"tag-seguranca-da-informacao","15":"tag-servicos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/services-packages\/21199\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/services-packages\/25594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/services-packages\/21013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/services-packages\/28224\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/services-packages\/25893\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/services-packages\/26269\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/services-packages\/28755\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/services-packages\/48037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/services-packages\/20506\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/services-packages\/33986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/services-packages\/31901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/services-packages\/31584\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/seguranca\/","name":"seguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21199"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21199\/revisions"}],"predecessor-version":[{"id":21227,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21199\/revisions\/21227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21201"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}