E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Operando sob ataque - Qual a capacidade da sua empresa lidar com ciberataques sem interromper os negócios?
Enviar release
Este release no seu Blog ou Site
Operando sob ataque -  Qual a capacidade da sua empresa lidar com ciberataques sem interromper os negócios?
...

A Check Point Research informa que 1.484 ataques semanais acontecem às organizações no Brasil e o número não para de crescer. A realidade é ainda mais assustadora quando a tecnologia de Inteligência Artificial está sendo utilizada por hackers para criar toda uma cadeia de ataques, por e-mails phishing, malware, macros, entre outros.

A resiliência cibernética nunca precisou ser levada tão a sério pelos negócios digitais. \"Na Valid estamos trabalhando para garantir mais do que a segurança dos sistemas de informação. Nosso compromisso é levar a cultura de CyberSecurity e de privacidade para as pessoas que operam nossos sistemas e tecnologias no dia a dia de trabalho. A nossa dedicação envolve processos, tecnologias e pessoas de diversas áreas para que a empresa siga entregando uma excelente experiência ao cliente, mesmo quando enfrentar eventos inesperáveis\", afirma Wagner Laurel, CISO e DPO da Valid.

Como boa prática de mercado, a Valid adotou o mais notável framework de segurança, o NIST - National Institute os Standards and Technology, unido com outras normas como ISO 27001 e CIS. \"Não existe uma resposta pronta para a implementação da segurança cibernética, mas os frameworks de mercado mostram um caminho já pensado e testado. É preciso se debruçar sobre os métodos e o negócio para criar a sua própria estratégia e cultura de segurança\", explica Laurel.

De acordo com o especialista, o primeiro passo é o alinhamento com os C-Levels. \"É fundamental clareza sobre o que o board espera e o quanto está disposto a investir. O entendimento com a área de negócio oferece à TI clareza sobre as prioridades e expectativas\". Outro tema importante é o inventário de ativos, afinal, só é possível proteger o que se conhece.

\"Com os inventários de ativos criamos indicadores da saúde de segurança, como: percentual do parque com segurança no endpoint (EDR, por exemplo); percentual de aplicação de patches (programas de correção) críticos; hardening (técnica de blindagem de sistemas) e gestão de identidades e acessos. Todos são importantes na abordagem de segurança em camadas. Uma visão sistêmica dos processos acompanhada por indicadores são fundamentais para identificar, proteger, detectar e responder às ameaças cibernéticas\".

Cultura de segurança cibernética
O Plano de Continuidade de Negócio (PCN), documento que registra os sistemas e os recursos vitais com os devidos processos de recuperação testados e garante a continuidade das operações já é conhecido da maior parte dos negócios digitais. Esse documento deve considerar as ameaças cibernéticas com um plano de testes para capacitar os times a tratarem incidentes dentro dos processos estabelecidos. \"Os chamados \'testes de mesas\' garantem que as equipes estejam preparadas para tratar ameaças, seja de uma simples estação contaminada por malware na rede até de contenção de ataques provenientes da dark web, por exemplo\".

Mas se o seu plano for um documento isolado à TI, acenda a luz amarela. \"Os cenários de riscos devem ser construídos e compartilhados com outras equipes para tomada de decisão em momento de crise. Profissionais precisam prever os riscos e planejar juntos estratégias de resposta à crise, juntamente com os times de clientes, comercial, RH, administrativo, compliance, jurídico e privacidade. Em caso de incidente que cause dano ao titular, as medidas previstas na LGPD de comunicação e transparência por parte do controlador dos dados devem ser tomadas\", comenta Laurel.

O gerente também afirma que resiliência deve ser medida e testada. \"Derrubar um cluster, por exemplo, na hora e momento certo para não impactar o negócio e medir os tempos de recuperação darão resultados necessários para saber se o time está preparado para detecção, resposta e recuperação de desastres.

\"Não se pensa mais \'se\' e sim \'quando’ um ciberataque vai acontecer\", explica o especialista. A Valid, uma Trust Powerhouse que gerencia milhões de dados por dia, 7 dias por semana, é a prova que resiliência cibernética é parte da solução para oferecer a melhor experiência para o cliente. Com processos de segurança vivos, atualizados, capazes também de acompanhar a evolução dos riscos, das necessidades do negócio e da própria tecnologia.

E o principal, de acordo com Laurel: com responsabilidade compartilhada com as demais áreas de negócio, incluindo o conselho. \"Proteger dados financeiros, de clientes, código-fonte de produtos, chaves de criptografia e outros ativos é uma responsabilidade coletiva\".


Sobre a Valid
A Valid entrega soluções de confiança com inovação e tecnologia de ponta.
A inteligência da Valid está nos seus documentos, cartões, smartphone e até mesmo nas transações que você realiza no dia a dia. Reconhecer e legitimar você o cotidiano!
Com mais de 65 anos de experiência no mundo todo, construiu um legado muito forte que não para de crescer e, hoje, são mais de 4.000 colaboradores, em 15 países, trabalhando para oferecer um mundo mais confiável e seguro.

A companhia está organizada em 3 verticais de negócios:
Valid ID – Soluções de Identificação
Valid Mobile – Soluções para Conectividade
Valid Pay – Soluções em Meios de pagamento

Valid – Trust Powerhouse
Para saber mais, acesse http://www.valid.com

Editorias: Ciência e Tecnologia  Internet  Negócios  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: 3S Assessoria em Comunicação  
Contato: Soraya Simón  
Telefone: 11-5897-3198-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.