Identidade é a única constância na Segurança Cibernética

Durante a RSA Conference 2022, que acontece nesta semana em São Francisco após dois anos de pandemia, Rohit Ghai, CEO da RSA, destacou três insights sobre como o CISO pode redesenhar uma estratégia de transformação da SI focando em identidade, infraestrutura crítica e abandono de dogmas

Compartilhar:

Tecnologias emergentes, conexões em expansão, vulnerabilidades ocultas. Esses pontos demonstram para a comunidade de Segurança que a única constante do setor é a mudança, uma transformação que deve habilitar os negócios para a inovação. Infraestrutura, informação e identidade são os três pilares centrais da cibersegurança, estratégias que devem fazer parte dos planos dos líderes daqui para frente.

 

Foi com essa reflexão que o CEO da RSA, Rohit Ghai, abriu a 31ª edição da RSA Conference 2022, que acontece nesta semana no Moscone Center & Digital, em São Francisco, após dois anos de pandemia. O executivo chamou atenção para o tema central da conferência esse ano: tempo de transformação para todo o setor de Segurança Cibernética.

 

Para Ghai, o significado por trás desse tema é pensar na constância da Segurança, protegendo a capacidade humana em usar a tecnologia para criar informações, inovações e disrupções para o negócio. “Não podemos esperar por uma pandemia cibernética para transformar a Segurança. É preciso agir, pois nossa sobrevivência depende disso”, pontuou o executivo na abertura.

 

Para isso, o líder da RSA destacou três insights sobre como o CISO pode redesenhar essa estratégia de transformação da SI pensando na constância das ações.

 

1.Identidade. “Estamos vivendo grandes mudanças no setor de Segurança da Informação, mas o que não muda é a importância de proteger a identidade, ela é a única constância da cibersegurança. É preciso usar técnicas de MFA e Zero Trust para assegurar esse ativo principal dos acessos em todos os ambientes, especialmente os híbridos”.

 

2.Infraestrutura crítica. “O que mais importa é a veracidade da informação, os dados sensíveis que estão espalhados em infraestruturas críticas. É preciso saber priorizar e defender o que é mais importante”.

 

3.Abandone os dogmas. “Precisamos abandonar o dogma do ciberespaço e parar de pensar em uma estratégia de Segurança versus conveniência”.

 

O executivo destaca que esses caminhos serão cruciais para a comunidade de SI se adaptar aos novos modelos de negócio, principalmente aqueles pautados em ambientes híbridos e nos acessos remotos. “Vamos rever nossa evolução, examinar nossos erros, prever para onde estamos indo e planejar nossa próxima transformação. Esse caminho determinará o próximo normal”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Incidente na C&M: Nova ação da PF cumpre ordens de prisão no Brasil e no exterior

Em nova fase da Operação Magna Fraus, conduzida pela Polícia Federal e pelo Ministério Público de São Paulo, foram cumpridos...
Security Report | Destaques

Grupo Fleury acelera sua jornada de Cibersegurança com “pit stop digital”

Estudo de Caso apresentado no Security Leaders Nacional mostrou como o Grupo Fleury, em parceria com a Shield Security, modernizou...
Security Report | Destaques

Drogaria Araujo transforma fator humano em estratégia de Segurança de dados

Em meio ao crescimento dos ataques cibernéticos e à complexidade dos ambientes corporativos, a varejista de produtos farmacêuticos apostou em...
Security Report | Destaques

Braskem aposta em Zero Trust para gerenciar acessos ao ambiente digital das fábricas

Para empresas de ampla capilaridade global, estabelecer controles eficientes de acesso de usuários e terceiros é fator crítico para a...