Qual é o apetite de risco da sua empresa?

Rafael Sampaio, da Etek NovaRed, destaca em seu artigo que qualquer tipo de empresas está sujeitas a ataques cibernéticos, mas que as vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, com priorização de vulnerabilidades a serem tratadas e da constante revisão do processo

Compartilhar:

Por Rafael Sampaio

 

Empresas de todos os portes e segmentos estão sujeitas a ataques cibernéticos. Muitos riscos são externos, caracterizados pela ação de hackers ou outra atividade maliciosa. Mas, infelizmente, também podem existir ameaças no ambiente interno, por meio de colaboradores mal intencionados ou espiões infiltrados. Essas vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, de priorização de vulnerabilidades a serem tratadas, da efetiva remediação desses gaps e da constante revisão do processo, considerando aplicações, infraestrutura e nuvem.

 

Muitas tecnologias são capazes de auxiliar os profissionais de segurança da informação nessa gestão de risco. Quando bem implementadas, elas se mostram bastante eficientes. Porém aconselho que ela seja adotada apenas após o entendimento do apetite de risco da empresa; e só se consegue isso com base em um plano claro dos objetivos da companhia em segurança da informação, com base em métricas e boas práticas universalmente aceitas, como Lei Geral de Proteção de Dados (LGPD), BCI, Bacen 4658, ISO 27000, NIST e CIS, por exemplo.

 

Cada um desses frameworks de segurança da informação é capaz de medir o nível de governabilidade e atuação da empresa em cibersegurança. Juntos, esses dados integram a régua de maturidade da companhia. São informações como essas que auxiliam os CISOs a estabelecerem um diálogo mais efetivo com o board da organização. Para esse grupo é mais eficiente apresentar algo que os ajude a ter noção do apetite de risco da empresa do que IP da máquina que está vulnerável.

 

Vou ilustrar com um exemplo prático. Suponhamos que a sua empresa tenha feito uma avaliação interna da maturidade de segurança e chegou à conclusão de que está em um nível 3, considerando uma escala de 5, enquanto, em geral, a indústria de atuação está na posição 4. A partir daí, é recomendado que o CISO elabore dois planos de ação para apresentar ao conselho, sendo um com o objetivo de igualar a segurança da companhia à da maioria dos competidores e outro com medidas para superar a concorrência alcançando o nível máximo.

 

Com todas essas informações em mãos, é possível estabelecer conversas mais claras, realistas e estratégicas com o board, e conseguir patrocínio para o plano escolhido. Nessa reunião, pode-se discutir, por exemplo, se a empresa está disposta a correr o risco de não ser nível 5 e o que significaria alcançar o patamar máximo, considerando o mercado de atuação. A ideia é dividir responsabilidades sobre os rumos do negócio e criar um consenso sobre qual é o apetite de risco que a empresa está disposta a assumir, quais ações precisam ser tomadas e quais investimentos serão disponibilizados.

 

Na impossibilidade de estabelecer essa dinâmica, devido a constante realidade das equipes reduzidas, considere contar com o apoio de uma consultoria externa especializada, que, além de aliviar a carga de trabalho interna, tende a oxigenar as ideias do time. Porém, independentemente do cenário, mantenha o tema cibersegurança no radar do conselho de administração. Essa não é apenas uma boa prática. É exigência de muitas normativas que preveem que as empresas tenham um plano de segurança claro, oficial e aprovado pelo conselho de administração ou um grupo competente.

 

*Rafael Sampaio é country manager da Etek NovaRed

Conteúdos Relacionados

Security Report | Overview

Gap de talentos e volume de ameaças são alguns dos riscos mais comuns nas empresas

Baixa maturidade em Cibersegurança, volume massivo de ataques, proteção insuficiente na nuvem, são alguns dos sinais de alerta que precisam...
Security Report | Overview

Ciberameaças com IA podem alcançar o setor imobiliário em 2026?

O Boletim de Segurança divulgado antecipa ataques mais profissionais, aumentando a fraude com NFC e trojan bancários distribuídos pelo WhatsApp
Security Report | Overview

Instituto Martec fortalece educação em Cibersegurança com nova parceria

Colaboração entre organizações busca capacitar jovens de baixa renda e promover cultura de segurança no ambiente on-line
Security Report | Overview

ANPD divulga iniciativa para esclarecer conceitos do ECA Digital

Iniciativa busca eliminar dúvidas e ambiguidades de terminologia do recém-sancionado ECA Digital, a fim de garantir a aplicação segura da...