O HP Latin America Consumer Forum aconteceu esta semana, em Miami, com uma proposta simples: discutir a segurança. Porém, enquanto o primeiro painel traçou um panorama interessante – mas dentro do esperado – de problemas e soluções para o tema, o bate-papo capitaneado por Michael Howard falou sobre itens que, muitas vezes, são invisíveis ao radar dos profissionais de TI – mas não passam despercebidos pelos hackers. Quais são esses itens? As impressoras conectadas à sua rede.
De acordo com o conselheiro-chefe de segurança da HP, o procedimento básico de muitos gerentes e diretores da área se concentra em “proteger o perímetro”, no sentido de garantir a proteção básica de cada máquina dentro de uma empresa. “Isso não é bom o bastante. Dentro da HP, estamos trabalhando para proteger cada ponto de acesso e cada dispositivo para garantir que os ataques possam ser detectados, impedidos e consertados o mais rápido possível”, explica Howard.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Michael Howard
No caso das impressoras, por exemplo, não se fala mais em equipamentos “burros” que dão vazão à sua demanda de documentos. Já há algum tempo, esses aparelhos se tonaram verdadeiros computadores, com direito a processador, sistema operacional, armazenamento, memória e, claro, brechas de segurança. Felizmente, segundo o executivo, é exatamente essa semelhança do produto com os desktops e notebooks e o know-how da HP em ambos os setores que faz com que a companhia esteja qualificada para lidar com a situação.
“A vantagem da HP é que podemos portar tecnologia de uma parte da empresa para a outra. A inovação e segurança implementada na BIOS dos PCs, por exemplo, foi trazida para as impressoras da marca, garantindo sua proteção em um nível de hardware”, analisa. Adicionalmente, um sistema consegue detectar se o dispositivo está infectado, desconectando ele da rede, consertando seus danos e fazendo sua reintegração à rede – tudo de forma automática e assustadoramente rápida.
E o usuário comum, como fica?
No caso das impressoras corporativas, Howard reforça que há ainda uma boa quantidade de ferramentas adicionais que trazem mais resiliência à cibersegurança do seu ecossistema digital. As soluções vão desde um processo de whitelisting – que, efetivamente, diz quais dispositivos ou softwares podem atuar no local – a funções que gerenciam cerca de 250 protocolos de segurança nos equipamentos HP conectados à mesma rede.
É mais fácil criar um ambiente seguro do que educar as pessoas para a segurança
“Sentimos que é nossa responsabilidade criar os dispositivos mais seguros do mundo”, revela o especialista em segurança, dizendo ainda que, em geral, “é mais fácil criar um ambiente seguro do que ensinar as pessoas a utilizarem seus gadgets de forma mais segura”. Ok, uma estratégia como essa pode funcionar muito bem para empresas que investem em recursos de TI e proteção de dados, mas como ficam eu, você e todo o resto do público?
Em conversa conosco, o executivo afirmou que é verdade que hoje a maioria desses recursos de segurança estão sendo testados apenas nas linhas profissionais, mas é natural que, eventualmente, muitas de suas tecnologias sejam incorporadas a produtos voltados para o consumidor final. “Hoje em dia, o preço é um fator decisivo para que isso não aconteça”, comenta Howard. Apesar disso, ele esclarece que alguns dos itens do pacote corporativo, como o software Security Manager, já fizeram essa transição para clientes convencionais.
E você leva a sério a segurança da impressora como uma possível porta de entrada para os dados armazenados na sua rede ou no seu computador? Se essa história ainda não te convenceu da importância do tema, fique de olho na página do TecMundo para conferir o resultado de outro painel da LACF 2017, que traz a visão de um hacker sobre o assunto.
A equipe do site foi a Miami para fazer a cobertura do evento a convite da HP.