Como criar uma linha de defesa contra ciberataques?

Líderes de Segurança da Elera Renováveis, Farmácias Pague Menos e Telefónica Tech debatem sobre o impacto dos crimes cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ajudar

Compartilhar:

Responsáveis por gerar prejuízos financeiros e paralisar atividades de empresas, os ataques de ransomware seguem fazendo vítimas em todo mundo, atingindo os mais variados setores da indústria. Desde o início da pandemia, esse cenário se intensificou, tornando-se ainda mais frequente.

 

Para aprofundar melhor essas questões, a TVD reuniu um time de líderes de Segurança para debater quais os impactos dos ataques cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ser um diferencial para ajudar no combate.

 

Abilio Simeão, CISO na Elera Renováveis, destaca que uma tecnologia bem implementada, que consiga identificar os tipos de ameaça e controle de acesso, pode fazer a diferença. “Existe no mercado um arsenal de soluções, entretanto, se não existir processos, metodologias, padrões de segregação e revisão de acesso, a tecnologia acaba se tornando ineficiente, já que não está sendo governada da forma que deveria”, comenta o executivo.

 

Claudio Benavente, Head de Operações de Segurança na Telefónica Tech, concorda com Simeão e considera de extrema importância monitoramento e duplo fator de autenticação em qualquer acesso que o usuário tenha. “Temos muitas tecnologias no mercado, mas se você não tiver processos e pessoas olhando para o que está acontecendo, é como se você não tivesse nenhuma proteção”, alerta executivo da Telefónica Tech.

 

Para Clayton Soares, Gerente Executivo de Governança de TI e SI da Pague Menos, segregar todo o ambiente de infraestrutura é fundamental e o Zero Trust se encaixa nesse contexto como uma premissa básica de Segurança da Informação. Para ele, a tokenização e recursos biométricos também são válidos para gerenciar o acesso e elevar o nível de maturidade em proteção do ambiente corporativo. “Destaco aqui o uso de processos biométricos e tokens para reforçar a autenticação e garantir mais segurança”, completa executivo da Pague Menos.

 

“Além disso, considero extremamente necessário investir em simulação e plano de resposta a incidentes. São ações que fazem toda a diferença caso um incidente se concretizar na organização”, completa Sérgio Muniz, Chefe de Vendas da Thales.

 

O debate completo desta discussão está disponível no canal da TVD no YouTube. Além de outros tópicos debatidos, vários insights foram gerados entre os debatedores.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cyber e IA: Do “freio” ao “volante” da inovação estratégica

Líderes de segurança reunidos no Security Leaders Brasília debatem como equilibrar a velocidade do desenvolvimento com a gestão de riscos...
Security Report | Destaques

Marco Legal da Cyber: Qual o impacto da lei na maturidade brasileira?

A evolução do arcabouço legal da Cibersegurança no Brasil vai muito além de um aumento nas capacidades regulatórias do setor....
Security Report | Destaques

Jornada de SI na BBTS impulsionou proteção do usuário e desenvolvimento seguro

Com uma parceria em franca expansão com a Cloudflare, o braço de tecnologia e serviços do Banco do Brasil aproveitou...
Security Report | Destaques

Julio Signorini assume liderança na modernização cibernética da ANTT

Executivo com trajetória no setor público e articulista da Security Report assume a área de tecnologia da agência responsável por...