Brasil,

Como anda a confiança digital da sua empresa?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Isis Lima
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

A confiança digital é o que nos permite construir, participar e crescer no mundo conectado em que vivemos. Ela permite que todos nós tenhamos a confiança de que as coisas que fazemos online — sejam interações, transações ou processos de negócios — são seguras. Isso torna os processos necessários para gerenciar e manter toda essa rede – incluindo segurança cibernética – também cada vez mais complexos.

No caso da América Latina, a transformação digital continua avançando, já que, segundo a consultoria IDC, 50% das PMEs da região são digitais. Com esse crescimento exponencial da conectividade, a confiança digital agora deve ser incorporada às arquiteturas de TI que são mais complexas.

Mas existe uma complexidade desnecessária e prejudicial, e os executivos seniores já perceberam isso. A pesquisa Estado da Segurança Digital de 2022 da DigiCert revelou que para 100% das empresas analisadas a confiança digital é importante. Os principais motivos incluem a crescente importância dos dados, uma superfície de ameaças em expansão, um aumento de agentes mal-intencionados e a pressão dos clientes. Quase todas as empresas (99%) acreditam que é possível que seus clientes mudem para um concorrente se perderem a confiança na segurança digital da empresa.

"Dentro dos departamentos de TI, pode haver vários administradores de confiança digital, entre eles: administradores de PKI, gerentes de identidade e acesso e arquitetos de segurança de informações/produtos. Cada um desses departamentos de TI tem métricas que medem o sucesso — ou um caminho para o sucesso — de iniciativas de confiança digital. E algumas dessas métricas chegam à sala de reuniões, ressaltando a importância da confiança digital para os objetivos de negócios", explica Diana Jovin, vice-presidente de marketing de produtos da DigiCert.

Essas métricas podem cair em quatro áreas principais:

1. Interrupções

O que está sendo medido: as interrupções causadas pela expiração não intencional do certificado são altamente visíveis, principalmente se ocorrerem em sistemas de missão crítica. As interrupções podem ter várias causas. Eles podem ocorrer devido a supervisão, principalmente se os certificados forem rastreados manualmente. Eles podem ser causados ​​por erro humano, devido a certificados configurados incorretamente. Ou podem ser causados ​​por atividades não autorizadas, ou seja, certificados não controlados adquiridos fora do alcance do gerenciamento de TI.

As métricas podem incluir:

- o número de interrupções devido à expiração não intencional do certificado (para muitos, esse número de destino é zero),
- o impacto financeiro da interrupção e/ou
- tempo de resolução se tal interrupção ocorrer

Quem está medindo: as interrupções afetam vários grupos, mas são significativas para as operações de TI, engenharia de confiabilidade do local e engenharia de aplicação.

Como abordar: os métodos para reduzir o número ou o potencial de interrupções podem incluir centralizar o gerenciamento de certificados e automatizar a renovação de certificados.

2. Adoção, usabilidade e segurança

O que está sendo medido: a adoção também é uma métrica importante. Os usuários estão instalando certificados onde são necessários? Eles estão ligando para o suporte técnico para obter ajuda na configuração? Os problemas de certificado estão impedindo que os funcionários sejam produtivos na integração ou criando lacunas de segurança entre a saída do funcionário e a revogação do acesso ao sistema?

As métricas podem incluir:

- Taxa de adoção
- Carga de suporte técnico
- Tempo para provisionar/revogar

Quem está medindo: esses tipos de considerações são importantes para os gerentes de identidade e acesso responsáveis ​​pelo acesso ao sistema e pelo fornecimento de serviços como VPN, wireless ou segurança de e-mail. Elas também podem ser métricas importantes para operações de TI centralizadas que atendem às necessidades dos departamentos de TI em outras unidades de negócios ou subsidiárias.

Como abordar: os profissionais de TI veem a automação como uma estratégia fundamental para lidar com questões de adoção, usabilidade e segurança. A automação pode tornar o provisionamento e o gerenciamento de credenciais invisíveis para o usuário final e integrados e desativados, melhorando as taxas de adoção, reduzindo a carga de suporte técnico e eliminando as lacunas de provisionamento.

3. Agilidade e vulnerabilidade

O que está sendo medido: os profissionais de TI encarregados do gerenciamento de vulnerabilidades podem estar preocupados com a criptoagilidade — a capacidade de responder a ameaças ou de se preparar para mudanças na conformidade ou nos padrões criptográficos. Esses profissionais exigem uma visão abrangente dos ativos criptográficos e suas vulnerabilidades associadas ou perfis criptográficos.

As métricas podem incluir:

- Um inventário de ativos criptográficos
- Perfis de algoritmo
- Chaves e perfis e status de certificado

Quem está medindo: operações de segurança, operações de TI e profissionais de segurança da informação que precisam responder rapidamente a ameaças podem se beneficiar de um inventário de ativos criptográficos centralizado que oferece visibilidade e controle sobre seu ambiente.

Como abordar: as ferramentas de descoberta que inspecionam e fazem o inventário dos ativos criptográficos no ambiente de uma empresa podem fornecer um repositório centralizado. As ferramentas de avaliação de vulnerabilidade fornecem classificações de segurança e identificam algoritmos desatualizados para priorizar a correção. As ferramentas de automação podem ajudar a acelerar a correção desejada ou simplificar a resposta às mudanças de conformidade.

4.Risco e conformidade

O que está sendo medido: profissionais de TI preocupados com riscos podem estar preocupados com compliance, acesso privilegiado, superfícies de ataque, inteligência de ameaças e indicadores de confiança. As métricas podem ser definidas como os principais indicadores de risco que rastreiam a postura de risco e as tolerâncias em uma ou mais dessas áreas.

Quem está medindo: departamentos de TI focados em engenharia de sistemas, aplicativos ou redes; operações de segurança; operações de TI.

Como abordar: as ferramentas que controlam a autenticação, acesso privilegiado, inventários de rede e monitoramento podem apoiar os objetivos dessas equipes. Estratégias para evitar compras de certificados não autorizados também podem desempenhar um papel. O bloqueio de domínio de Autorização de Autoridade de Certificação (CAA) pode impedir a compra de certificados não autorizados, que podem desempenhar um papel em ataques man-in-the-middle.

"Alguns profissionais de TI observam que são mais bem-sucedidos quando as métricas de confiança digital são mantidas fora da sala do conselho - o que significa que não há interrupções causadas pela expiração não intencional do certificado, o provisionamento de credenciais é automatizado, os principais indicadores de risco estão dentro das tolerâncias declaradas e as vulnerabilidades criptográficas são abordadas em tempo hábil. No entanto, para atingir esse objetivo, é preciso de estratégias que reduzam interrupções, melhorem a adoção, agilizem operações, mantenham a conformidade e reduzam riscos. Os líderes executivos podem querer revisar as métricas que mostram o progresso em direção a essas metas", conclui Diana Jovin.

Sobre a DigiCert, Inc.

DigiCert é a provedora mundial de escaláveis TLS/SSL, soluções PKI para identidade e encriptografia. As empresas mais inovadoras, incluindo 89% das organizações da Fortune 500 e 97 - de um total de 100 maiores bancos globais - escolheram a DigiCert por sua experiência em identidade e criptografia para servidores web e Internet das Coisas. DigiCert suporta TLS/SSL e outros certificados digitais e desenvolvimento para PKI em qualquer escala por meio da plataforma de gerenciamento de ciclo de vida, a CertCentral®. A organização é reconhecida pela sua plataforma de gerenciamento, rapidez e um suporte reconhecido ao usuário, além de líder de mercado em soluções de segurança.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar