Brasil,

Equinix apresenta 3 melhores práticas para fortalecer a estratégia de segurança cibernética

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Laila Almeida
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

O horizonte dos negócios de segurança cibernética está se expandindo vertiginosamente, em escala e complexidade. Desde golpes de phishing a ataques deransomwares e às violações mal-intencionadas de atores estatais, o potencial de danos aos negócios por cada ameaça de violação não é uma questão trivial. De acordo com o Instituto Ponemon, a média de custo por violação a uma empresa, em 2017, foi estimada em US$ 3,62 milhões.

Para fortalecer a estratégia de segurança cibernética, a Equinix, empresa global de interconexão e data center, apresenta três melhores práticas comprovadas para reduzir o risco organizacional:

1. Conhecer o universo dos ataques cibernéticos, em constante evolução

De acordo com a Gartner, 95% dos CIOs preveem que as ameaças de segurança cibernética irão aumentar e afetar a sua organização. Este é um problema comum entre CIOs, CISOs, CSOs e o restante das organizações funcionais de uma empresa – e todos precisam conhecer o universo e a situação dos ataques cibernéticos para defender efetivamente os seus negócios. O número de tipos de ataques cibernéticos está mudando à medida que atores mal-intencionados ficam mais sofisticados. Os ataques também estão aumentando em complexidade e escala, em especial:

· Golpes de phishing (com telefonemas de acompanhamento)

· Extorsão (ransomwares), perturbação e destruição cibernética

· Violações de segurança de senha e uso de credenciais codificadas por hard no código-fonte

· Ataques watering hole (organização, indústria ou região)

· Ataques cibernéticos de atores estatais

· Impostores de mineração de Bitcoins

Uma parte importante do conhecimento do universo dos ataques cibernéticos é também entender as múltiplas camadas de área de superfície de ataque dentro da organização. Na Equinix, identificamos um “registro dos 10 maiores riscos de segurança da informação”.

O registro de riscos é administrado ativamente pelo nosso CISO, que o apresenta à nossa diretoria em uma base trimestral. O registro de riscos também é compartilhado com o nosso Comitê Diretivo de Segurança Cibernética (descrito abaixo) para avançar a nossa agenda de segurança de informações em toda a empresa.

2. Criar uma força-tarefa de segurança cibernética abrangendo toda a empresa

Dado que existem várias camadas funcionais e organizacionais que compõem as possibilidades de ataque cibernético a uma empresa, faz-se necessário um esforço abrangente para rastrear ameaças e defender-se contra elas em toda a empresa. É por isso que criamos um Comitê Diretivo de Segurança Cibernética, composto por executivos das nossas organizações de segurança, TI, produto, conformidade, compliance e jurídica. O comitê analisa e prioriza o que está presente em nosso registro de riscos de segurança e garante que haja um plano de mitigação aprovado e uma governança multifuncional ocupando-se dos nossos potenciais riscos em torno das informações empresariais.

Como a maioria dos participantes do nosso comitê tem um lugar na mesa de liderança, é mais fácil atribuir responsabilidades em relação a riscos e resolver problemas em nossos respectivos grupos de negócios. Isso também nos ajuda a solucionar mais rapidamente os requisitos de conformidade corporativa, como o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês) e o padrão de receita 606 (606 Revenue Standard).

3. Avaliar o seu orçamento de segurança em relação ao seu nível de ameaça

Orçamentos de segurança em TI estão aumentando em todos os setores. A Gartner recomenda que as empresas gastem de 4% a 7% de seus orçamentos de TI em segurança, dependendo do nível de ameaça. Por exemplo, alguns níveis de ameaça podem ser extremamente elevados, tais como aqueles que envolvem registros pessoais e dados dos clientes. Ao avaliar o seu orçamento de segurança frente às diferentes ameaças da sua organização, você pode priorizar melhor onde colocar seu foco e sua verba para a segurança de TI. Manter um registro ativo dos riscos de segurança (como fazemos com o nosso registro de riscos), que classifique os riscos por nível de impacto e probabilidade, irá ajudá-lo a desenvolver uma estratégia de mitigação e estabelecer um orçamento. É aqui, também, que os indicadores-chave de performance (KPIs, na sigla em inglês) relacionados à segurança podem ajudá-lo a examinar onde a sua empresa está tendo o maior retorno dos seus investimentos de segurança.

Algumas das estratégias-chave que implementamos na Equinix para fortalecer a nossa performance de segurança incluem:

Correções de segurança e endurecimento dos sistemas – para garantir que todas as atualizações de segurança estejam efetivas, que as políticas de segurança sejam aplicadas e as vulnerabilidades eliminadas, nós regularmente fazemos correções para as mais recentes normas de segurança e de sistema. Isso nos dá a tranquilidade de saber que estamos completamente atualizados no que se refere às últimas proteções de segurança cibernética disponíveis.

Autenticação multifator em todos os sistemas e aplicativos – para diminuir o risco de acesso não autorizado aos nossos aplicativos e sistemas, usamos a autenticação multifator para todos os nossos ativos digitais críticos, de modo a garantir que sejam acessados apenas por quem realmente está autorizado. Isso nos dá um outro nível de defesa para solidificar o nosso processo de autenticação e habilitação, em todos os aplicativos Equinix.

Proteção do endpoint e do perímetro digital – nossa segurança do endpoint inclui proteção contra malwares, que também possui recursos antiphishing e fortalece a segurança de e-mail. Também nos esforçamos em educar nossos funcionários sobre phishing para garantir que eles saibam como detectar e identificar ataques de phishing. Considerando que a maioria dessas ameaças vem através de algum tipo de malware, que pode ser implantado de qualquer lugar da empresa, é ainda mais importante proteger o perímetro digital. Temos defesas de rede, como firewalls e controles de segurança, em todos os dispositivos de rede para proteger o nosso perímetro em cada um dos nossos data centers globais.

Apesar de os ataques cibernéticos estarem crescendo em magnitude e impacto, à medida que a transformação digital aumenta em escala global, ninguém está indefeso contra os atores mal-intencionados que buscam causar danos reais e onerosos aos seus negócios.

Uma estratégia de segurança digital e física proativa, integrada e abrangente, que aborde as ameaças de segurança cibernética em todos os níveis dos seus negócios, irá fornecer-lhe os recursos ofensivos e defensivos de que você precisa para lidar com o que vier ao seu caminho.

Sobre a Equinix

A Equinix, Inc. (NASDAQ: EQIX) conecta as principais empresas do mundo a seus clientes, colaboradores e parceiros dentro dos data centers mais interconectados. Presente em 52 mercados nos cinco continentes, a Equinix promove um local seguro onde empresas podem se reunir e encontrar novas oportunidades e obter crescimento em suas estratégias de negócios, TI e nuvem.www.equinix.com.br.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar