Como obter uma higiene básica de Cibersegurança

Especialistas e líderes de segurança concordam de maneira unânime: a higiene básica de cibersegurança deve estar na rotina diária das empresas, porém, o básico se torna complexo à medida em que as empresas, o modelo de trabalho e as novas ofertas de soluções mudam o tempo todo

Compartilhar:

A higienização de segurança para proteção de dados tem se tornado um tema de grande visibilidade em todos os segmentos de negócio.  A velocidade de implementação de ferramentas e novos programas está num ritmo muito ágil e tem exigido muitos processos e operações internas para manter esse tópico em dia. Entretanto, em algumas corporações, as áreas de TI e Segurança, trabalham em silos, deixando difícil o caminho do alinhamento do negócio, as necessidades de operação e a segurança dos dados.

 

Na visão de líderes e especialistas em SI, o tema segurança não é apenas de responsabilidade da área de TI e SI, mas também da empresa como um todo.  Com a mudança no formato de trabalho, em função da pandemia, o home office do colaborador virou uma filial a ser gerenciada e mais um ponto a ser considerado pelos times de segurança e TI, trazendo mais complexidade para os ambientes e exigindo ainda mais eficácia na higiene básica de segurança.

 

Uma equipe dedicada para higienização do ambiente depende do tamanho da organização e da maturidade na gestão de risco. Seria interessante avaliar as possibilidades de robotização de algumas tarefas, havendo a necessidade ser feita uma análise de custo versus ferramenta.  Empresas com parques muito diversos, precisarão de um foco específico.

 

Além disso, é preciso ter um inventário mais próximo possível ao da realidade, priorizando o que deve passar por manutenção e homologação de novas ferramentas. Esses e outros pontos estão destacados no e-book especial sobre higiene básica de Cibersegurança, que está disponível para download gratuito.

 

Conteúdos Relacionados

Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...
Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...