Soluções digitais têm transformado o cenário de segurança

Segundo Gartner, ferramentas oferecem muitos benefícios, mas também apresentam novos riscos com as empresas tornando-se cada vez mais abertas e ágeis; líderes precisam desenvolver programas flexíveis baseados na confiança digital

Compartilhar:

O Gartner alerta que as empresas estão cada vez mais dependentes da tecnologia digital e que a Internet das Coisas (IoT) tornou a segurança ainda mais complexa. Os líderes de segurança e gestão de risco precisam agora desenvolver programas flexíveis baseados na confiança digital.

 

“Os negócios digitais estão relacionados diretamente a acesso e colaboração. As empresas precisam permitir a participação de parceiros externos e clientes. O usuário final foi frequentemente considerado como o elo mais fraco da cadeia de segurança. Em um mundo digital, ele faz parte da função de segurança e de uma solução voltada para as pessoas”, diz Tom Scholtz, vice-presidente e Fellow do Gartner. É por essa razão que os líderes de segurança e gestão de risco estão desenvolvendo programas baseados na confiança. “No lugar de uma abordagem de segurança negativa por padrão (do inglês, default-deny), estamos vendo a abordagem de permissão por padrão (do inglês, default-allow). Essa é uma mudança importante em como os programas de segurança estão sendo criados.”

 

Certas tecnologias precisam estar no radar dos líderes de segurança e gestão de risco. As ferramentas de Análise de Comportamento de Usuários e Entidades (UEBA, na sigla em inglês) são importantes, assim como entender e institucionalizar a arquitetura de segurança adaptativa. A inteligência artificial (IA) consegue oferecer inteligência sobre a situação baseada no contexto para melhorar a tomada de decisão em relação à segurança. O Blockchain está transformando o comércio digital e tem valor potencial para a segurança como forma de apoiar uma confiança mais distribuída.

 

Novos desafios

 

O problema é que novas tecnologias criam novos riscos. A IA gera propriedade intelectual que deve ser protegida, como os algoritmos e conhecimento institucionalizado que definem o que é normal para os sistemas de uma empresa. A invasão assertiva poderia ter efeitos muito graves sobre o sistema de produção de uma companhia. A inteligência artificial também abre as portas para formas mais sutis de disrupção. Por exemplo, um hacker pode fazer ajustes que não derrubem o sistema inteiro, portanto, pequenas falhas vão passar despercebidas.

 

Os CISOs (Chief Information Security Officers) são responsáveis pelo planejamento estratégico em um ambiente digital em que a agilidade e a prática bimodal são fundamentais para o sucesso das empresas. Eles também precisam adquirir talentos para gerenciar a IoT e a integração da tecnologia operacional.

 

As equipes de segurança precisam se manter atualizadas e proativas. Elas devem ficar atentas às novas tecnologias e ao panorama dos fornecedores para determinarem o que adotar em seus programas de segurança. Esses times também precisam entender as ameaças mais recentes à segurança porque o cenário está evoluindo rapidamente e se tornando mais complexo.

 

O General Data Protection Regulation (GDPR), nova lei da União Europeia sobre privacidade e proteção de dados pessoais que vai entrar em vigor em 2018, apresenta mais um desafio para os responsáveis por risco e compliance porque eles vão precisar garantir a conformidade das suas empresas, evoluir e mudar o foco sobre compliance para gerenciar os riscos de forma efetiva para proteger a organização. Esses líderes terão que garantir que suas empresas entendam os riscos e responsabilidades associadas às novas tecnologias conforme investem em iniciativas de negócios digitais.

 

Os responsáveis por Gestão de Continuidade de Negócios (BCM) precisam continuar a criar operações de TI e de negócios ao mesmo tempo em que enfrentam as ameaças mais sérias e as disrupções mais frequentes. Eles devem se proteger contra falhas e também planejar como as empresas irão superá-las e minimizar seu impacto. A flexibilidade, não só a recuperação, tem que estar presente nos sistemas do negócio digital. A infraestrutura básica deve ser maleável o suficiente para enfrentar um ciberataque e se recuperar de um problema grave, se possível, sem interrupções.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Sistema financeiro do governo é alvo de invasão cibernética

O Siafi, usado na execução de pagamentos financeiros, foi alvo de uma invasão neste mês. Segundo informações, a Polícia Federal...
Security Report | Destaques

Security Leaders desembarca em Belo Horizonte com destaque para Insegurança cibernética e IA

O Congresso será realizado nesta terça-feira (23) com discussões pautadas na inovação cibernética e o quanto os times de Cibersegurança...
Security Report | Destaques

Banco BMG eleva eficiência operacional em Cibersegurança com inovação tecnológica

Um dos objetivos da instituição era otimizar a estratégia de Segurança com o intuito de enfrentar o cenário global de...
Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...