Como criar uma linha de defesa contra ciberataques?

Líderes de Segurança da Elera Renováveis, Farmácias Pague Menos e Telefónica Tech debatem sobre o impacto dos crimes cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ajudar

Compartilhar:

Responsáveis por gerar prejuízos financeiros e paralisar atividades de empresas, os ataques de ransomware seguem fazendo vítimas em todo mundo, atingindo os mais variados setores da indústria. Desde o início da pandemia, esse cenário se intensificou, tornando-se ainda mais frequente.

 

Para aprofundar melhor essas questões, a TVD reuniu um time de líderes de Segurança para debater quais os impactos dos ataques cibernéticos e como as iniciativas que contemplem o Zero Trust, a gestão de acesso e o múltiplo fator de autenticação podem ser um diferencial para ajudar no combate.

 

Abilio Simeão, CISO na Elera Renováveis, destaca que uma tecnologia bem implementada, que consiga identificar os tipos de ameaça e controle de acesso, pode fazer a diferença. “Existe no mercado um arsenal de soluções, entretanto, se não existir processos, metodologias, padrões de segregação e revisão de acesso, a tecnologia acaba se tornando ineficiente, já que não está sendo governada da forma que deveria”, comenta o executivo.

 

Claudio Benavente, Head de Operações de Segurança na Telefónica Tech, concorda com Simeão e considera de extrema importância monitoramento e duplo fator de autenticação em qualquer acesso que o usuário tenha. “Temos muitas tecnologias no mercado, mas se você não tiver processos e pessoas olhando para o que está acontecendo, é como se você não tivesse nenhuma proteção”, alerta executivo da Telefónica Tech.

 

Para Clayton Soares, Gerente Executivo de Governança de TI e SI da Pague Menos, segregar todo o ambiente de infraestrutura é fundamental e o Zero Trust se encaixa nesse contexto como uma premissa básica de Segurança da Informação. Para ele, a tokenização e recursos biométricos também são válidos para gerenciar o acesso e elevar o nível de maturidade em proteção do ambiente corporativo. “Destaco aqui o uso de processos biométricos e tokens para reforçar a autenticação e garantir mais segurança”, completa executivo da Pague Menos.

 

“Além disso, considero extremamente necessário investir em simulação e plano de resposta a incidentes. São ações que fazem toda a diferença caso um incidente se concretizar na organização”, completa Sérgio Muniz, Chefe de Vendas da Thales.

 

O debate completo desta discussão está disponível no canal da TVD no YouTube. Além de outros tópicos debatidos, vários insights foram gerados entre os debatedores.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...