Warning: Undefined array key "options" in /var/www/html/wp-content/plugins/elementor-pro/modules/theme-builder/widgets/site-logo.php on line 192 Cinco medidas práticas para elevar a resiliência da TI. - WITRI

Cinco medidas práticas para elevar a resiliência da TI.

TI

Compartilhe este conteúdo:

Os ataques cibernéticos são inevitáveis e os criminosos ficam cada vez mais agressivos em suas investidas contra pessoas e empresas. Nesse cenário, é fundamental que a proteção de dados de hoje comece antes que as informações sejam comprometidas. Dessa forma, em vez de reagir a violações de segurança inevitáveis, vamos nos preparar proativamente para elas. É a única forma para uma recuperação rápida e para continuidade do negócio. Enumero aqui pontos-chave para que uma organização possa estar mais bem preparada para um ataque cibernético:  

1.    Faça um plano 

Certifique-se de ter um plano de resposta a incidentes, com uma definição clara de funções e responsabilidades. Isso inclui ter um plano de recuperação bem praticado e um plano de comunicação para manter os clientes, parceiros e auditores informados sobre a situação. Quando ocorre uma violação de segurança, a primeira resposta dentro das organizações geralmente pode ser um confronto entre diferentes equipes que culpam umas às outras. Claro, isso não adianta. Em vez disso, concentre-se em criar um entendimento comum de que os ataques cibernéticos são inevitáveis ​​e que todos precisamos colaborar em uma resposta orquestrada desde o início. 

2.    Adote uma abordagem proativa de defesa 

Uma das inovações de segurança mais promissoras dos últimos anos é a tecnologia de ciber-engano (chamada de “deception”), uma abordagem que preenche o ambiente de TI com centenas de iscas que parecem reais para os invasores. Essa tecnologia pode detectar e interceptar ameaças antes que causem qualquer dano. Quanto mais obstáculos e distrações forem fornecidos aos intrusos, e quanto mais oportunidades houver para que eles deixem rastros, mais tempo uma organização e sua equipe de segurança terão para detectar e responder aos intrusos.  

3.    Adotar uma cultura de consciência de risco 

Um dos investimentos de resiliência mais baratos que um CIO pode fazer é investir no treinamento não apenas de sua equipe, mas de toda a empresa sobre as melhores práticas de segurança, seja armazenamento adequado de arquivos ou como reconhecer os sinais de um ataque de phishing ou engenharia social. Esta formação deve ser contínua. 

Ao criar uma cultura de consciência de risco, as organizações também devem considerar a implementação da tecnologia de fraude cibernética como parte de uma abordagem integrada para gerenciar riscos. Pegar os “bandidos” cedo dá aos “mocinhos” uma chance melhor de

lutar. 

4.    Consolidação e automação 

Outro recurso importante para fornecer resiliência de TI é a consolidação e a automação. Trata-se, antes de tudo, de reduzir a complexidade da pilha de tecnologia geral. Quanto mais elementos você tiver, maior será a superfície de ataque e as oportunidades de vulnerabilidade. 

Recorrer a aplicações SaaS é uma boa maneira de ajudar a atingir esse objetivo, mantendo a resiliência de TI. Isso se deve ao modelo de responsabilidade compartilhada, em que os provedores de nuvem oferecem infraestrutura e segurança de nível “lógico” e controles de acesso à plataforma, enquanto a responsabilidade pelo acesso e controle dos dados permanece nas mãos do usuário. 

A automação também é fundamental. Isso ocorre porque os processos manuais criam oportunidades para que as pessoas cometam erros, e os erros criam aberturas para atacantes. 

5.    Continuidade de negócios/ Recuperação de desastres (BC/DR) completo 

Um plano abrangente de Continuidade de Negócios (BC) Recuperação de Desastres (DR) deve ser colocado em prática. Por mais segura e bem preparada que seja uma organização, ninguém é imune e é preciso se preparar para cenários de complexos. 

Isso exige que os CIOs pensem não apenas em tecnologia, mas também nos processos de negócios aos quais eles dão suporte. DR é a peça tecnológica da equação: algum tipo de desastre ocorreu e o sistema e os dados foram perdidos. Como recuperá-los o mais rápido possível e voltar ao trabalho? Para isso, você precisa da tecnologia certa. BC, por outro lado, é a parte do processo da equação. Se o acesso às ferramentas ou às pessoas que executam os processos for perdido, você pode garantir que elas continuem funcionando? Informações como folha de pagamento, vendas, atendimento ao cliente, e-commerce, plataformas de serviços, acesso ao banco de dados, entre outros ativos cruciais ao negócio que precisam de disponibilidade. 

Ataques cibernéticos são inevitáveis. A única defesa verdadeira é reconhecer esse fato e adotar uma estratégia de segurança proativa, incorporando-a não apenas ao ambiente de dados, mas também

à filosofia e à cultura da organização.