Como criar uma linha de defesa contra ciberataques?

Líderes de Segurança da Elera Renováveis, Farmácias Pague Menos e Telefónica Tech debatem sobre o impacto dos crimes cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ajudar

Compartilhar:

Responsáveis por gerar prejuízos financeiros e paralisar atividades de empresas, os ataques de ransomware seguem fazendo vítimas em todo mundo, atingindo os mais variados setores da indústria. Desde o início da pandemia, esse cenário se intensificou, tornando-se ainda mais frequente.

 

Para aprofundar melhor essas questões, a TVD reuniu um time de líderes de Segurança para debater quais os impactos dos ataques cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ser um diferencial para ajudar no combate.

 

Abilio Simeão, CISO na Elera Renováveis, destaca que uma tecnologia bem implementada, que consiga identificar os tipos de ameaça e controle de acesso, pode fazer a diferença. “Existe no mercado um arsenal de soluções, entretanto, se não existir processos, metodologias, padrões de segregação e revisão de acesso, a tecnologia acaba se tornando ineficiente, já que não está sendo governada da forma que deveria”, comenta o executivo.

 

Claudio Benavente, Head de Operações de Segurança na Telefónica Tech, concorda com Simeão e considera de extrema importância monitoramento e duplo fator de autenticação em qualquer acesso que o usuário tenha. “Temos muitas tecnologias no mercado, mas se você não tiver processos e pessoas olhando para o que está acontecendo, é como se você não tivesse nenhuma proteção”, alerta executivo da Telefónica Tech.

 

Para Clayton Soares, Gerente Executivo de Governança de TI e SI da Pague Menos, segregar todo o ambiente de infraestrutura é fundamental e o Zero Trust se encaixa nesse contexto como uma premissa básica de Segurança da Informação. Para ele, a tokenização e recursos biométricos também são válidos para gerenciar o acesso e elevar o nível de maturidade em proteção do ambiente corporativo. “Destaco aqui o uso de processos biométricos e tokens para reforçar a autenticação e garantir mais segurança”, completa executivo da Pague Menos.

 

“Além disso, considero extremamente necessário investir em simulação e plano de resposta a incidentes. São ações que fazem toda a diferença caso um incidente se concretizar na organização”, completa Sérgio Muniz, Chefe de Vendas da Thales.

 

O debate completo desta discussão está disponível no canal da TVD no YouTube. Além de outros tópicos debatidos, vários insights foram gerados entre os debatedores.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Como a tríade IA, regulação e gestão de terceiros impactou a SI em 2025

Com a IA generativa elevando o patamar das ameaças e o novo Marco Legal exigindo governança sem precedentes, em 2025,...
Security Report | Destaques

Indivíduo é condenado a 9 anos de prisão por DDoS contra o TJ-RS

Incidente se deu em março deste ano, quando o acesso externo ao eProc, sistema que permite o acompanhamento de processos...
Security Report | Destaques

Ciberataque impacta serviços essenciais da prefeitura de São João da Ponte (MG)

Informações recebidas pelo portal G1 e pelo Estado de Minas dão conta de que o município teve parte de seus...
Security Report | Destaques

Polícia Federal investiga desvio de R$ 4,5 milhões de instituições bancárias

Ação das autoridades é uma resposta às solicitações de organizações financeiras que denunciaram a subtração de valores por meio de...