Como criar uma linha de defesa contra ciberataques?

Líderes de Segurança da Elera Renováveis, Farmácias Pague Menos e Telefónica Tech debatem sobre o impacto dos crimes cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ajudar

Compartilhar:

Responsáveis por gerar prejuízos financeiros e paralisar atividades de empresas, os ataques de ransomware seguem fazendo vítimas em todo mundo, atingindo os mais variados setores da indústria. Desde o início da pandemia, esse cenário se intensificou, tornando-se ainda mais frequente.

 

Para aprofundar melhor essas questões, a TVD reuniu um time de líderes de Segurança para debater quais os impactos dos ataques cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ser um diferencial para ajudar no combate.

 

Abilio Simeão, CISO na Elera Renováveis, destaca que uma tecnologia bem implementada, que consiga identificar os tipos de ameaça e controle de acesso, pode fazer a diferença. “Existe no mercado um arsenal de soluções, entretanto, se não existir processos, metodologias, padrões de segregação e revisão de acesso, a tecnologia acaba se tornando ineficiente, já que não está sendo governada da forma que deveria”, comenta o executivo.

 

Claudio Benavente, Head de Operações de Segurança na Telefónica Tech, concorda com Simeão e considera de extrema importância monitoramento e duplo fator de autenticação em qualquer acesso que o usuário tenha. “Temos muitas tecnologias no mercado, mas se você não tiver processos e pessoas olhando para o que está acontecendo, é como se você não tivesse nenhuma proteção”, alerta executivo da Telefónica Tech.

 

Para Clayton Soares, Gerente Executivo de Governança de TI e SI da Pague Menos, segregar todo o ambiente de infraestrutura é fundamental e o Zero Trust se encaixa nesse contexto como uma premissa básica de Segurança da Informação. Para ele, a tokenização e recursos biométricos também são válidos para gerenciar o acesso e elevar o nível de maturidade em proteção do ambiente corporativo. “Destaco aqui o uso de processos biométricos e tokens para reforçar a autenticação e garantir mais segurança”, completa executivo da Pague Menos.

 

“Além disso, considero extremamente necessário investir em simulação e plano de resposta a incidentes. São ações que fazem toda a diferença caso um incidente se concretizar na organização”, completa Sérgio Muniz, Chefe de Vendas da Thales.

 

O debate completo desta discussão está disponível no canal da TVD no YouTube. Além de outros tópicos debatidos, vários insights foram gerados entre os debatedores.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Elo fortalece postura de Segurança e integra visão de riscos corporativos

Case foi apresentado durante o Security Leaders Nacional 2025 e destacou a importância de mover a organização de uma atuação...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como prefeituras de Ribeirão...
Security Report | Destaques

MPDFT eleva maturidade em Cibersegurança com operação contínua

O braço regional do Ministério Público da União enfrentava desafios relacionados ao fortalecimento de sua Segurança Cibernética em um cenário...
Security Report | Destaques

Identidade é vetor de acesso importante ao ransomware, alerta executivo de Cyber

O Vice-Presidente Sênior e Chefe de Estratégia da Veeam, Dave Russell, tratou da relação preocupante entre a exposição de credenciais...