Não é a primeira vez que equipamentos e conceitos inicialmente militares acabam sendo empregados no dia a dia das organizações. Foi assim no surgimento do primeiro computador, o ENIAC, projetado para calcular tabelas de artilharia de balística do exército dos Estados Unidos, na década de 50. E a história se repete com o OODA, uma nova estratégia para a gestão de riscos.

O conceito desenvolvido pelo coronel John Boyd, piloto da Força Aérea Americana, veterano de guerra (Coréia e Vietnã) e reconhecido no meio militar pela sua visão estratégica, tem como princípio uma atuação que preceda a ação do adversário. No ambiente de TI é agir proativamente contra, por exemplo, ciberataques e vazamentos de informações. É como se a TI, antecipando e atuando em tempo real frente a essas ameaças, submetesse o seu inimigo a responder a situações que já foram alteradas.

Apesar de tanta tecnologia disponível e opções para proteger os dados das empresas, um dos maiores desafios quando se fala em segurança da informação é o comportamento interno das organizações, por exemplo. Mas a inovação tecnológica tem auxiliado, sim, na automatização de processos e implantação de sistemas que respondem muito bem a essa problemática. Atentos a necessidade de antecipar problemas como esse, muitos gestores já estão investindo no acompanhamento permanente das rotinas da Infraestrutura de TI, com melhorias e a identificação de situações de risco.

A sigla OODA significa Observar, Orientar, Decidir e Agir. Entenda cada uma dessas etapas:
Observar: dados de qualidade, essa é a premissa que descreve muito bem a primeira etapa do OODA. O volume exagerado de informações pode ser uma ameaça dentro das empresas. Quanto mais dados disponíveis maiores são as chances de sucesso para os invasores. Saber administrar essas informações de forma eficiente e inteligente reduz, significativamente, as chances, as portas para ciberataques.

Orientar: é fundamental ter uma TI disponível para priorizar suas ações de gestão de risco. Uma alternativa é contar com um braço externo que permite à TI da empresa foco maior no negócio, sem que a organização perca o controle permanente da sua infraestrutura tecnológica. Em constante atualização quanto aos softwares e ações de segurança mais eficazes disponíveis, uma consultoria qualificada pode trazer resultados amplos e rápidos, evitando danos muitas vezes irreversíveis.

Decidir: a tomada de decisão imediata só é possível se a TI estiver em permanente atenção aos riscos existentes. Para isso são necessárias inúmeras ações como a produção de relatórios periódicos, monitoramento do ambiente online, rotinas de infraestrutura, entre outras. Com esses acompanhamentos fica mais fácil classificar as ameaças e combatê-las com agilidade e tranquilidade.

Agir: a colaboração entre os departamentos da empresa é importante para que a atuação seja imediata. Quando um invasor ataca uma rede, raramente isso foi possível devido a um erro isolado. Um sistema de gestão que forneça feedbacks em tempo real quanto a uma determinada ação previne dores de cabeça futuras. Regras claras e procedimentos para a sua criação ainda são pouco valorizadas, mas também são importantes no combate a incidentes, como a saída de informações confidenciais da empresa.