Como criar uma linha de defesa contra ciberataques?

Líderes de Segurança da Elera Renováveis, Farmácias Pague Menos e Telefónica Tech debatem sobre o impacto dos crimes cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ajudar

Compartilhar:

Responsáveis por gerar prejuízos financeiros e paralisar atividades de empresas, os ataques de ransomware seguem fazendo vítimas em todo mundo, atingindo os mais variados setores da indústria. Desde o início da pandemia, esse cenário se intensificou, tornando-se ainda mais frequente.

 

Para aprofundar melhor essas questões, a TVD reuniu um time de líderes de Segurança para debater quais os impactos dos ataques cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ser um diferencial para ajudar no combate.

 

Abilio Simeão, CISO na Elera Renováveis, destaca que uma tecnologia bem implementada, que consiga identificar os tipos de ameaça e controle de acesso, pode fazer a diferença. “Existe no mercado um arsenal de soluções, entretanto, se não existir processos, metodologias, padrões de segregação e revisão de acesso, a tecnologia acaba se tornando ineficiente, já que não está sendo governada da forma que deveria”, comenta o executivo.

 

Claudio Benavente, Head de Operações de Segurança na Telefónica Tech, concorda com Simeão e considera de extrema importância monitoramento e duplo fator de autenticação em qualquer acesso que o usuário tenha. “Temos muitas tecnologias no mercado, mas se você não tiver processos e pessoas olhando para o que está acontecendo, é como se você não tivesse nenhuma proteção”, alerta executivo da Telefónica Tech.

 

Para Clayton Soares, Gerente Executivo de Governança de TI e SI da Pague Menos, segregar todo o ambiente de infraestrutura é fundamental e o Zero Trust se encaixa nesse contexto como uma premissa básica de Segurança da Informação. Para ele, a tokenização e recursos biométricos também são válidos para gerenciar o acesso e elevar o nível de maturidade em proteção do ambiente corporativo. “Destaco aqui o uso de processos biométricos e tokens para reforçar a autenticação e garantir mais segurança”, completa executivo da Pague Menos.

 

“Além disso, considero extremamente necessário investir em simulação e plano de resposta a incidentes. São ações que fazem toda a diferença caso um incidente se concretizar na organização”, completa Sérgio Muniz, Chefe de Vendas da Thales.

 

O debate completo desta discussão está disponível no canal da TVD no YouTube. Além de outros tópicos debatidos, vários insights foram gerados entre os debatedores.

 

Conteúdos Relacionados

Security Report | Destaques

Sistema financeiro do governo é alvo de invasão cibernética

O Siafi, usado na execução de pagamentos financeiros, foi alvo de uma invasão neste mês. Segundo informações, a Polícia Federal...
Security Report | Destaques

Security Leaders desembarca em Belo Horizonte com destaque para Insegurança cibernética e IA

O Congresso será realizado nesta terça-feira (23) com discussões pautadas na inovação cibernética e o quanto os times de Cibersegurança...
Security Report | Destaques

Banco BMG eleva eficiência operacional em Cibersegurança com inovação tecnológica

Um dos objetivos da instituição era otimizar a estratégia de Segurança com o intuito de enfrentar o cenário global de...
Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...