O futuro do trabalho depende da cibersegurança

A cibersegurança e a resiliência devem progredir no mesmo ritmo que a transformação digital, a fim de oferecer uma base sólida para proteger os colaboradores e os negócios ao mesmo tempo que abrange o futuro do trabalho

Compartilhar:

Por Raymundo Peixoto

 

A transformação digital transformou a maneira como trabalhamos. Os funcionários agora esperam estilos de trabalho flexíveis, e a tecnologia está no centro da capacitação dessa flexibilidade. Uma área crítica dessa mudança no espaço de trabalho moderno que não pode ser ignorada é a cibersegurança.

 

Quando a maioria das pessoas trabalhavam em um escritório, os limites da cibersegurança eram claros. Agora, com o trabalho de qualquer lugar, há um fluxo constante de dados proprietários entre ambientes remotos e de nuvem. Consequentemente, a superfície de ataque em potencial da organização cresce. Quanto mais ágil você quiser se tornar, mais precisará priorizar a segurança.

 

Porém, muitas organizações não sabem por onde começar. Um estudo da Dell Technologies mostra que é necessária uma grande ênfase na consciência de cibersegurança e nos processos de tecnologia. Com base em 10.500 respondentes de mais de 40 países, mais da metade dos trabalhadores admite que não melhoraram significativamente sua consciência e comportamento de segurança, mesmo após ouvir sobre ciberataques de alto nível. No Brasil, por exemplo, esse número foi de 42%, o que demonstra que apesar da crescente incidência de ataques cibernéticos, como ransomware, a força de trabalho das empresas ainda peca em práticas seguras.

 

Com quase dois terços dos respondentes da pesquisa dizendo que seus funcionários são a parte mais fraca da sua abordagem de segurança, criar responsabilidade de cibersegurança é essencial. Um elemento-chave da prática de segurança moderna é que tanto a adesão como a mudança cultural não acontecem facilmente. Criar uma cultura de segurança e impulsionar mudança comportamental exige uma combinação de processos técnicos e treinamento organizacional.

 

Proteção de dados e sistemas

 

A primeira etapa para modernizar sua abordagem de cibersegurança é repensar como você protege seus dados e sistemas em todos os lugares, no local, nas nuvens ou na borda. Historicamente, proteger dispositivos pessoais e pontos de extremidade consistia em identificar e reagir a ameaças conhecidas e, por isso mesmo, traiçoeiras. Cada dispositivo e processo adotado na sua organização deve, idealmente, ser projetado tendo a segurança como linha de base. Se recursos de segurança modernos já estiverem integrados ao hardware, firmware e controles de segurança, sua base já sairá na frente. Em paralelo, procure maneiras de automatizar elementos de segurança fundamentais, reduzindo a necessidade de envolvimento manual.

 

Embora as organizações dependam da infraestrutura de TI para permanecer produtivas, é importante lembrar que cada sistema pode introduzir vulnerabilidades. Você precisa estender a cibersegurança em todo o ecossistema: servidores, armazenamento e redes, e proteger, até mesmo, os ciclos de segurança de desenvolvimento e a cadeia de suprimentos. Considere integrar profissionais de segurança dedicados em todas as equipes de produtos e serviços. Eles podem defender posturas de segurança elevadas e ajudar a integrar controles de maneira consistente em diferentes sistemas.

 

A segurança holística também significa avaliar seus processos internos e garantir o mais alto nível de segurança para seus clientes. Adote uma abordagem de ponta a ponta, com objetivos consistentes e aplicação escalável de políticas. Com essas proteções de segurança projetadas no seu ambiente, haverá menos necessidade de adotar, aprender e gerenciar dezenas, ou até mesmo, centenas de produtos de terceiros típicos nos ambientes de hoje.

 

Aplicação de uma arquitetura Zero Trust

 

A Zero Trust está rapidamente se tornando a prática recomendada aceita globalmente para arquitetura de cibersegurança. Diferentemente dos modelos de segurança anteriores, que verificavam uma tarefa de usuário, dispositivo ou computador uma vez ou periodicamente, a Zero Trust é baseada na noção de que nenhum usuário ou tarefa é implicitamente confiável, mas que todas as interações devem ser verificadas antes de prosseguirem. Você pode aplicar esse modelo de autenticação de todas as etapas na rede, na infraestrutura de TI, no software e nos microsserviços da sua organização.

 

Com uma abordagem Zero Trust, um microperímetro virtual é criado em todas as interações. Cada gateway que um criminal cibernético tenta ultrapassar exige autenticação. Mesmo que um autor de ameaça cruze um perímetro, ele não poderá estender a violação mais adiante. Os protocolos de segurança de negação por padrão ajudam a proteger seus dados, a confiança dos seus funcionários e seus relacionamentos com os clientes. Além disso, com a Zero Trust, os usuários ou solicitações no sistema recebem acesso com menos privilégios, reduzindo, assim, o risco que cada interação apresenta.

 

Conquista de resiliência cibernética

 

Embora precaução nunca seja demais para prevenir ataques cibernéticos, o grande número e a crescente sofisticação das ameaças atuais significa que as organizações devem ter um plano robusto em vigor para lidar com ataques. A resiliência cibernética significa que uma organização pode recuperar dados e retomar operações normais após um ataque rapidamente, limitando os impactos financeiros e operacionais. Uma etapa crítica do aprimoramento da resiliência é isolar dados críticos em cofres, que são segregados das redes.

 

O ambiente complexo de várias nuvens que a maioria das organizações executa hoje pode tornar isso desafiador. Soluções como serviços gerenciados para recuperação cibernética podem operar cofres de dados em nome dos clientes, reduzindo os custos e as demandas da equipe de TI. Se uma organização preferir executar sua própria operação de recuperação e proteção de dados, vários produtos e dispositivos serão projetados especificamente para esse fim.

 

Criação de uma cultura de segurança

 

Por trás de todas essas importantes ferramentas de cibersegurança, você também deve melhorar a conscientização e responsabilização de toda a organização para lidar com ameaças cibernéticas. Treine seus funcionários para que entendam que a segurança é trabalho de todos, não uma função apenas da equipe de segurança. Aparelhe os membros da equipe com o conhecimento e o treinamento certo para que possam tomar as decisões corretas.

 

Proteger as tecnologias dos seus negócios e desenvolver confiança com aqueles que dependem delas nunca fui tão essencial. A transformação digital nos faz ir em frente cada vez mais rápido, mas o preço de deixar a cibersegurança para trás é muito alto. A tecnologia pode facilitar essa tarefa para você e suas equipes, e isso começa com a avaliação dos esforços atuais. Reserve tempo para verificar como gerenciar riscos no seu ecossistema de TI. A cibersegurança e a resiliência devem progredir no mesmo ritmo que a transformação digital, a fim de oferecer uma base sólida para proteger seu pessoal e seus negócios ao mesmo tempo que abrange o futuro do trabalho.

 

*Por Raymundo Peixoto, vice-presidente de Soluções de Datacenter da Dell Technologies para América Latina

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...