Identidade é a única constância na Segurança Cibernética

Durante a RSA Conference 2022, que acontece nesta semana em São Francisco após dois anos de pandemia, Rohit Ghai, CEO da RSA, destacou três insights sobre como o CISO pode redesenhar uma estratégia de transformação da SI focando em identidade, infraestrutura crítica e abandono de dogmas

Compartilhar:

Tecnologias emergentes, conexões em expansão, vulnerabilidades ocultas. Esses pontos demonstram para a comunidade de Segurança que a única constante do setor é a mudança, uma transformação que deve habilitar os negócios para a inovação. Infraestrutura, informação e identidade são os três pilares centrais da cibersegurança, estratégias que devem fazer parte dos planos dos líderes daqui para frente.

 

Foi com essa reflexão que o CEO da RSA, Rohit Ghai, abriu a 31ª edição da RSA Conference 2022, que acontece nesta semana no Moscone Center & Digital, em São Francisco, após dois anos de pandemia. O executivo chamou atenção para o tema central da conferência esse ano: tempo de transformação para todo o setor de Segurança Cibernética.

 

Para Ghai, o significado por trás desse tema é pensar na constância da Segurança, protegendo a capacidade humana em usar a tecnologia para criar informações, inovações e disrupções para o negócio. “Não podemos esperar por uma pandemia cibernética para transformar a Segurança. É preciso agir, pois nossa sobrevivência depende disso”, pontuou o executivo na abertura.

 

Para isso, o líder da RSA destacou três insights sobre como o CISO pode redesenhar essa estratégia de transformação da SI pensando na constância das ações.

 

1.Identidade. “Estamos vivendo grandes mudanças no setor de Segurança da Informação, mas o que não muda é a importância de proteger a identidade, ela é a única constância da cibersegurança. É preciso usar técnicas de MFA e Zero Trust para assegurar esse ativo principal dos acessos em todos os ambientes, especialmente os híbridos”.

 

2.Infraestrutura crítica. “O que mais importa é a veracidade da informação, os dados sensíveis que estão espalhados em infraestruturas críticas. É preciso saber priorizar e defender o que é mais importante”.

 

3.Abandone os dogmas. “Precisamos abandonar o dogma do ciberespaço e parar de pensar em uma estratégia de Segurança versus conveniência”.

 

O executivo destaca que esses caminhos serão cruciais para a comunidade de SI se adaptar aos novos modelos de negócio, principalmente aqueles pautados em ambientes híbridos e nos acessos remotos. “Vamos rever nossa evolução, examinar nossos erros, prever para onde estamos indo e planejar nossa próxima transformação. Esse caminho determinará o próximo normal”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Sandbox regulatório é essencial para fortalecer a Segurança da IA, diz ANPD

A Autoridade Nacional de Proteção de Dados organizou um webinário para dar mais detalhes sobre o projeto-piloto do espaço de...
Security Report | Destaques

UFPI restabelece funcionamento dos sistemas após incidente cibernético

Universidade Federal piauiense vinha enfrentando fortes instabilidades nas suas estruturas digitais devido ao esgotamento de recursos computacionais e a execução...
Security Report | Destaques

Perdas com ciberataque à C&M podem ultrapassar R$ 1 bilhão, alerta Polícia Civil

O Delegado do DCCiber de São Paulo, Paulo Eduardo Barbosa, disse, em entrevista ao jornal Valor Econômico, que novas instituições...
Security Report | Destaques

Sistemas da Universidade Federal do Piauí ficam instáveis após ciberataque

A Instituição de ensino superior registrou, durante o final de semana, fortes instabilidades em plataformas internas, como o Sistema de...