Como proteger as suas informações na nuvem

Crescimento da computação em nuvem contribuiu para a queda da pirataria de software no Brasil / blockdev/Creative Commons
Compartilhe

Crescimento da computação em nuvem contribuiu para a queda da pirataria de software no Brasil / blockdev/Creative Commons
Crescimento da computação em nuvem contribuiu para a queda da pirataria de software no Brasil / blockdev/Creative Commons

Nos últimos anos, a computação em nuvem despontou como uma solução eficiente para o mercado da tecnologia na medida em que o modelo permite ao consumidor comprar apenas as ferramentas que de fato precisa e irá usar.
Ou seja, faz o software caber no bolso de quem não tem poder aquisitivo para programas empacotados.
O mercado de cloud computing também exerce influência positiva sobre a pirataria de softwares no Brasil, cujo principal argumento de quem a pratica é o de que os programas oficiais são muito caros.
Ao viabilizar a compra de um software por tempo determinado e de forma mais flexível, podemos entender que, além de campanhas educativas e a gestão efetiva de ativos de software (SAM, na sigla em inglês) adotada por empresas líderes, a nuvem contribuiu sim para a queda nos índices de pirataria no Brasil em 3 pontos percentuais, de 50% para 47%, nos últimos dois anos, conforme mostra a pesquisa Pirataria de Softwares 2016, patrocinada pela Business Software Aliance (BSA) e divulgada no 1º semestre.
Parece uma queda pouco importante, mas não é. É a primeira vez que o Brasil registra um declínio sustentado de pirataria nesse setor por dois anos consecutivos.
No entanto, agora, a nuvem traz consigo novos desafios relacionados à segurança da informação.
A pedra no meio do caminho é o compartilhamento de credenciais que garantem acesso aos serviços de software em nuvem. O hábito, comum em escritórios, deixa informações confidenciais vulneráveis, o que é um risco sério para empresas.
A BSA realiza periodicamente uma pesquisa global sobre o uso de softwares. A edição de 2016 indicou que 58% dos usuários da tecnologia cloud compartilham credenciais de acesso aos serviços de software comercial.
O dado mais alarmante revela que mais de um em cada dez admite compartilhar as informações com pessoas de fora da empresa. Dentro desse grupo, 72% afirmaram que já fizeram isso mais de uma vez.
Ou seja, compartilhar senhas e logins faz com que dados confidenciais e estratégicos do negócio possam ser acessados por estranhos, o que, obviamente, fragiliza a segurança da informação da empresa.

Política de segurança

Nuvem: Pitanga, da BSA / Divulgação
Pitanga, da BSA / Divulgação

O estudo ainda mostra que parte do problema está ligado à falta de orientação e à ausência de politicas formais nas empresas para o uso dos serviços em cloud: 42% dos participantes do levantamento revelaram que as companhias onde trabalham não possuem regras nesse sentido.
Isso quer dizer que, por mais que a nuvem tenha trazido inúmeros benefícios para as áreas de TI das empresas, ela ainda precisa de gestão corporativa, ou seja, políticas que aprovem fornecedores de serviços em nuvem e que definam seu uso na companhia de forma segura.
O ideal é que as empresas embutam em seus programas de gestão de ativos software a discussão e acompanhamento dessas políticas de acesso a informações via cloud.
É importante frisar que um SAM efetivo não apenas define as métricas para a compra de softwares em nuvem de maneira segura, como também monitora as provisões de licenciamento e o número de usuários que acessam o serviço.
Além de reduzir e prevenir ameaças digitais, a implementação de programas do tipo pode gerar economias da ordem de 25%, por meio da eliminação de ineficiências, como a hospedagem de softwares desnecessários.
Novas soluções trazem novos desafios; novos desafios trazem novas soluções e é assim que o mercado de software continua a trazer inovação para empresas e consumidores.

  • Antonio Eduardo Mendes da Silva (Pitanga) é country manager da BSA para o Brasil.

Compartilhe
Previous Article

‘Transformação digital abre via de acesso ao ataque de hackers’

Next Article

E quando robôs forem capazes de fazer o seu trabalho?

You might be interested in …

Processos de onboarding passam por intensa transformação / Tiago Queiroz/inova.jor

Cinco tendências que vão transformar o onboarding

Compartilhe

CompartilheOs processos rotineiros de cadastro para uso de serviços (onboarding), como transações bancárias ou aluguel de veículos, já passam por intensas e inovadoras transformações. Cada vez mais pessoas realizam transações online, e empresas de diversos […]


Compartilhe