Consolidação de Cibersegurança: eficiência ou risco?

Estratégia de redução de complexidade pode fortalecer defesas, mas também exige cautela para evitar novas vulnerabilidades. Na visão de especialista, a região latino-americana segue vulnerável a ataques cibernéticos e projetos de consolidação podem ser uma alternativa de reforçar a SI, desde que bem implementados

Compartilhar:

A consolidação de cibersegurança se apresenta como uma estratégia viável para enfrentar as crescentes ameaças do ambiente digital, especialmente em regiões emergentes como a América Latina. No entanto, o Diretor Global de Alianças em Segurança da Informação da Hitachi Vantara, BJ Deonarain, alerta que essa abordagem também pode trazer novos desafios, incluindo o aumento do risco cibernético caso as medidas adequadas não sejam implementadas.

 

Em entrevista à Security Report, o executivo explica que a região segue vulnerável a ataques como ransomware e phishing, que permanecem entre as principais ameaças. “O cenário cibernético na América Latina não deve mudar no curto ou médio prazo. Hoje, podemos dizer que o ransomware opera mais como um ‘framework’ do que como um malware tradicional, o que permite que até indivíduos menos especializados conduzam ataques devastadores”, afirma.

 

Na visão de Deonarain, a consolidação pode ser uma solução para reduzir a complexidade das arquiteturas de Segurança da Informação, além de promover maior eficiência e controle de custos. “A saturação do mercado de SI abre uma grande oportunidade para as empresas repensarem suas infraestruturas de proteção. A consolidação pode permitir arquiteturas mais eficazes e econômicas”, ressalta.

 

Riscos atrelados

Apesar das vantagens, Deonarain alerta para os riscos que a dependência de poucos fornecedores pode gerar. “Ter uma infraestrutura consolidada pode deixar as empresas mais expostas se essa dependência não for equilibrada com uma gestão de riscos robusta e um plano sólido de continuidade de negócios”, destaca.

 

Uma das principais recomendações é que as empresas optem por alianças estratégicas e desenvolvam padrões abertos, evitando o chamado “vendor lock-in” — situação em que soluções de diferentes fornecedores não interagem entre si, limitando a flexibilidade. “As alianças entre fornecedores são essenciais para estabelecer padrões abertos e eliminar barreiras que limitam a interoperabilidade. Isso é vital para uma estratégia de segurança mais ágil e eficiente”, diz Deonarain.

 

Busca pela eficiência

Para a Hitachi Vantara, a consolidação precisa ser acompanhada de uma estratégia bem definida de controle de danos. Isso inclui desde a criação de planos de resposta a incidentes até o estabelecimento de alianças que facilitem a integração das soluções de segurança. Nesse aspecto, a companhia visa se reposicionar no mercado regional para dar suporte ao crescimento da digitalização e das ameaças cibernéticas.

 

O executivo explica a importância de uma combinação de conhecimento sobre ameaças entre as empresas locais com a experiência de parceiros globais. “No Brasil, por exemplo, setores maduros, como o sistema financeiro, podem fornecer insights valiosos para criar defesas mais eficientes contra-ataques”, explica o executivo.

 

Deonarain também ressalta que a transformação digital nas empresas da América Latina, aliada a um cenário regulatório cada vez mais robusto, impulsiona a necessidade de estratégias de segurança mais consolidadas. “O sucesso dessa abordagem depende da criação de alianças que realmente funcionem de forma integrada e ágil”, conclui.

 

Conteúdos Relacionados

Security Report | Destaques

Como a gestão de risco cibernético impacta o budget da SI?

Na visão do CISO Renato Lima, sem uma definição clara do apetite ao risco, empresas podem desperdiçar investimentos ou falhar...
Security Report | Destaques

Falta de profissionais desafia Cibersegurança no Brasil

Evento realizado pelo Centro de Estudos e Sistemas Avançados do Recife (CESAR) reúne especialistas para debater o impacto da escassez...
Security Report | Destaques

Golpes com Pix devem crescer com engenharia social e menos barreiras técnicas

Especialista e perito em crimes digitais destaca que esse tipo de fraude não exige muito conhecimento ou formação tecnológica, o...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo o Fies, a prefeitura de Munhoz de Mello, a Organização de...