Olá! Meu nome é Viviane Martins e serei a professora que irá acompanhar vocês nesta trajetória do projeto de análise de dados.
Audiodescrição: Viviane é uma mulher branca, com 1,74 metros de altura, cabelos com luzes, lisos e um pouco abaixo dos ombros, sobrancelhas grossas, usa óculos e veste roupa preta.
Falando um pouco sobre minha trajetória em tecnologia, comecei a trabalhar na área há 32 anos, na época em que os computadores tinham tela preta com letras verdes. Aos poucos, fomos identificando nossas preferências na área. Inicialmente, eu era programadora, desenvolvedora de programas voltados a scripts e lógica. Não gostei muito de COBOL, depois programei em Java, Delphi e outras linguagens. No entanto, percebi que a parte de dados era o que mais me importava, pois era o coração de qualquer script que eu desenvolvia naquela época.
No decorrer da nossa trajetória no mundo dos dados, buscamos aprimoramento por meio de especializações, não apenas em ciência de dados, mas também em business intelligence. Atualmente, reconhecemos a grande relevância dos dados, independentemente do projeto ou do negócio em que atuamos. Os dados são frequentemente mencionados como uma grande riqueza que podemos utilizar e usufruir. No entanto, é importante ressaltar que dados dispersos não têm grande utilidade.
A partir do momento em que nos dedicamos a entender o negócio, as fontes de dados e a verificar o que precisa ser feito, como um tratamento adequado ou padronização, percebemos a importância que damos a essa matéria-prima, que são as fontes de dados em nossas mãos. Muitas vezes, em determinadas situações, percebemos que esses dados podem se perder, e se não dermos a devida atenção e importância, podemos perder insumos valiosos para o processo analítico e para a contribuição estratégica do negócio.
É fundamental não focarmos apenas na tecnologia, mas também no negócio em que estamos colaborando de forma analítica. Isso envolve o entendimento completo dos processos, a correlação entre as pessoas e as áreas envolvidas, e o relacionamento entre as pessoas, que nem sempre pertencem a uma única área. Muitas vezes, há uma expectativa em relação à entrega de um dashboard ou painel, seja por parte de quem solicitou ou de quem está desenvolvendo. Antes de utilizarmos uma ferramenta analítica, é essencial termos uma compreensão total do processo do negócio e dos stakeholders envolvidos.
Além da nossa trajetória em tecnologia, que ultrapassa três décadas, temos uma vasta experiência, talvez metade desse tempo, em processos analíticos, atendendo grandes clientes e projetos voltados à área de cibersegurança. Nossa vivência em cibersegurança também se estende por mais de 14 anos, sempre com foco em dados.
Na próxima aula, exploraremos um projeto que desenvolveremos juntos. Esperamos que todos aproveitem essa oportunidade, coloquem a mão na massa e construam seus próprios projetos e portfólios. Vamos juntos nessa jornada!
Olá! Chegou o momento de mostrarmos qual é o objetivo do projeto que vamos criar a partir dos conhecimentos adquiridos nas aulas anteriores na trilha de análise de dados. Vamos apresentar o case, os desafios e o que faremos utilizando os dados, correlacionando-os, tratando-os, entre outras atividades, incluindo cálculos.
Muitas vezes, as pessoas se preocupam em utilizar uma certa ferramenta de tecnologia, seja Python voltado à automação, seja até mesmo Excel, onde podemos visualizar os dados e criar relatórios mais simples, ou até mesmo nas visualizações dos dados no Power BI. No entanto, o mais importante, antes de qualquer ferramenta, é o entendimento do negócio, é saber qual é o motivo pelo qual estamos aqui para contribuir com o negócio.
Vamos abordar um tema muito discutido atualmente, que é a cibersegurança e como nós, profissionais de dados, podemos contribuir para a melhoria da segurança dos ativos das empresas. Podemos contribuir identificando riscos e anomalias que podem comprometer toda a questão de dados da empresa, ativos, softwares, servidores, e até mesmo a identificação de vulnerabilidades na estrutura predial de uma empresa, por exemplo.
O time de cibersegurança precisa analisar alguns dados, que, a princípio, são de chamados e logs. Quais são esses chamados? As pessoas, colaboradores ou até mesmo funcionários terceiros, entram em contato com esse time, apontando um determinado erro ou falha e solicitando ajuda. Atualmente, o time de cibersegurança se preocupa em resolver esses chamados de acordo com a chegada deles, atendendo o usuário o mais breve possível para que ele não tenha impacto em suas atividades.
Antes de resolver e atuar diretamente em algo que está comprometendo o ativo, é muito importante que identifiquemos e ajudemos esses profissionais a verificar a criticidade do problema, por onde devemos começar, ou até mesmo se há problemas repetidos. Para isso, teremos também um arquivo que contribuirá com esses itens, que são os arquivos de logs de vulnerabilidades ou problemas de cibersegurança que possam ter sido apontados.
Hoje, os chamados crescem constantemente, e é necessário não apenas atuar nesses chamados, mas também identificar o que está impactando e como podemos contribuir para a tratativa desses itens. Precisamos verificar quais são os motivos mais frequentes ou se são itens críticos relacionados à vulnerabilidade que estão ocorrendo, e verificar se conseguimos ajudar na busca de motivos que geram esses problemas.
Por exemplo, imagine que todos os dias um usuário acessa um sistema e sua senha é bloqueada. Diariamente, esse usuário entra em contato com a equipe solicitando a abertura de um chamado e a recuperação de senha. Será que o problema é realmente do usuário, ou ele esqueceu a senha? Todos os dias ele esquece a mesma senha, ou pode ser que haja algum fator que comprometa o ambiente desse chamado? Precisamos verificar padrões de comportamento que possam indicar fraudes ou tipos de ataque dentro da companhia, e garantir a qualidade de todos os itens, como uma premissa importante para decidir o que resolver primeiro. Devemos focar no que é mais emergencial ou em que podemos atuar esporadicamente para solucionar.
Podemos também contribuir com a criação de visualizações e gráficos para mostrar, não apenas para a equipe de cibersegurança, mas também para a equipe executiva, que chamamos de CISO. O CISO é o executivo responsável pela equipe de dados. Podemos apresentar de forma estratégica quais são os itens que estão comprometendo os ativos da companhia. Nosso objetivo, além da análise, é identificar o cenário atual e contribuir com uma inteligência analítica em prol de melhorias e busca de ações rápidas para minimizar futuros problemas que a companhia possa enfrentar. Lembrando que esses chamados também podem ser falsos positivos ou chamados reais, com soluções reais.
Convidamos você a separar três ferramentas: Excel, Python e Power BI, para que possamos utilizá-las de forma técnica e contribuir para o objetivo que temos na companhia. Esperamos você na próxima aula para falarmos sobre o negócio, entendermos mais sobre o negócio voltado à cibersegurança, quais são as nomenclaturas utilizadas e como tudo isso funciona, antes mesmo de começarmos nossas análises nas ferramentas técnicas. Até lá!
É fundamental conhecermos o negócio que estamos analisando. Por exemplo, ao realizar uma análise na área da saúde, seja sobre hospitais, medicamentos ou comportamentos no ambiente industrial voltado à saúde, é essencial entender alguns conceitos principais, especialmente se não atuamos diretamente nessa área. Isso se aplica também a análises na indústria ou na área financeira, onde é importante compreender investimentos, nomenclaturas utilizadas e métricas de relevância.
Neste contexto, estamos realizando uma análise utilizando ferramentas voltadas à área de cibersegurança. A cibersegurança está presente em todos os ambientes, independentemente do tipo de empresa, seja indústria, comércio, saúde ou até mesmo em nossa vida pessoal, onde a proteção de dados e informações sensíveis é uma preocupação relevante. Portanto, é importante conhecer os principais ativos e nomenclaturas dessa área.
Quando falamos sobre logs, referimo-nos a registros de ações realizadas em um sistema ou serviço. Por exemplo, em um prédio, ao utilizar biometria ou identificação facial para acessar, não apenas liberamos o acesso, mas também registramos quem acessou, quantas vezes e em quais horários. Esses registros são chamados de logs. O acesso de um colaborador a um sistema, como ao conectar-se ao sistema operacional ou acessar um e-mail, também gera logs de usabilidade.
Os logs são significativos para análises de vulnerabilidade de segurança de um sistema. Por exemplo, se um cliente de banco faz compras regularmente em São Paulo e, de repente, uma compra é registrada fora do Brasil, o sistema pode identificar esse comportamento anômalo e bloquear a compra para proteger o ativo financeiro. Da mesma forma, em uma empresa, os principais ativos são os sistemas, informações dos clientes, produtos e estratégias.
O profissional de análise de dados desempenha um papel crucial ao contribuir com análises que podem identificar invasões ou ataques no ambiente corporativo.
Nós estamos constantemente trabalhando com os dados de uma empresa, o que nos leva a incorporar também a questão da segurança. Garantimos o sigilo das informações sensíveis e da parte estratégica da companhia. Quando falamos de shadow IT (tecnologia da informação nas sombras), referimo-nos a qualquer insumo ou ação que ocorre no ambiente corporativo sem o conhecimento dos departamentos de tecnologia, governança ou cibersegurança.
Por exemplo, ao criar uma macro no Excel para otimizar relatórios sem notificar ninguém, estamos violando uma política de segurança interna. Isso pode representar um risco para a companhia, sendo classificado como shadow IT. Outro exemplo é uma máquina de café ou de snacks que, ao aceitar pagamentos com cartão, está conectada à rede interna da empresa. Essa conexão pode ser uma porta de entrada para invasões, comprometendo os sistemas da empresa.
Além disso, um Windows desatualizado nas máquinas dos colaboradores ou a ausência de sistemas antivírus também podem ser considerados shadow IT. Esses são alguns dos insumos que precisamos analisar e avaliar. Caso algo comprometa a segurança, podemos prejudicar a proteção dos ativos e enfrentar problemas internos, levando colaboradores a acionar o departamento de cibersegurança.
É importante não apenas analisar itens isoladamente, mas também, ao reunir a maior parte dos dados, realizar uma investigação forense para identificar anomalias, riscos ou fraudes. Atualmente, muitos colaboradores fazem solicitações para a área de cibersegurança, frequentemente com problemas semelhantes, como questões de software, sistema, acesso ou rede. Sem monitoramento constante, os chamados se acumulam, e o pequeno time de cibersegurança atende um a um, sem documentação adequada devido à falta de tempo.
Sem governança e análise de logs, podemos ajudar não apenas analisando o cenário atual, mas também contribuindo com soluções para minimizar os gargalos na área de segurança.
Aguardamos vocês na próxima aula, onde discutiremos sobre os dados e a arquitetura do nosso projeto. Até lá!
O curso Projeto Análise de Dados: Cibersegurança Orientada por Dados possui 269 minutos de vídeos, em um total de 61 atividades. Gostou? Conheça nossos outros cursos de Análise de Dados em Data Science, ou leia nossos artigos de Data Science.
Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:
Impulsione a sua carreira com os melhores cursos e faça parte da maior comunidade tech.
1 ano de Alura
Matricule-se no plano PLUS e garanta:
Jornada de estudos progressiva que te guia desde os fundamentos até a atuação prática. Você acompanha sua evolução, entende os próximos passos e se aprofunda nos conteúdos com quem é referência no mercado.
Mobile, Programação, Front-end, DevOps, UX & Design, Marketing Digital, Data Science, Inovação & Gestão, Inteligência Artificial
Formações com mais de 1500 cursos atualizados e novos lançamentos semanais, em Programação, Inteligência Artificial, Front-end, UX & Design, Data Science, Mobile, DevOps e Inovação & Gestão.
A cada curso ou formação concluído, um novo certificado para turbinar seu currículo e LinkedIn.
No Discord, você participa de eventos exclusivos, pode tirar dúvidas em estudos colaborativos e ainda conta com mentorias em grupo com especialistas de diversas áreas.
Faça parte da maior comunidade Dev do país e crie conexões com mais de 120 mil pessoas no Discord.
Acesso ilimitado ao catálogo de Imersões da Alura para praticar conhecimentos em diferentes áreas.
Explore um universo de possibilidades na palma da sua mão. Baixe as aulas para assistir offline, onde e quando quiser.
Acelere o seu aprendizado com a IA da Alura e prepare-se para o mercado internacional.
1 ano de Alura
Todos os benefícios do PLUS e mais vantagens exclusivas:
Luri é nossa inteligência artificial que tira dúvidas, dá exemplos práticos, corrige exercícios e ajuda a mergulhar ainda mais durante as aulas. Você pode conversar com a Luri até 100 mensagens por semana.
Aprenda um novo idioma e expanda seus horizontes profissionais. Cursos de Inglês, Espanhol e Inglês para Devs, 100% focado em tecnologia.
Para estudantes ultra comprometidos atingirem seu objetivo mais rápido.
1 ano de Alura
Todos os benefícios do PRO e mais vantagens exclusivas:
Mensagens ilimitadas para estudar com a Luri, a IA da Alura, disponível 24hs para tirar suas dúvidas, dar exemplos práticos, corrigir exercícios e impulsionar seus estudos.
Envie imagens para a Luri e ela te ajuda a solucionar problemas, identificar erros, esclarecer gráficos, analisar design e muito mais.
Conecte-se ao mercado com mentoria individual personalizada, vagas exclusivas e networking estratégico que impulsionam sua carreira tech para o próximo nível.
Escolha os ebooks da Casa do Código, a editora da Alura, que apoiarão a sua jornada de aprendizado para sempre.