[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
HomeSecurity Práticas estratégicas durante a pandemia para líderes de segurança da informação

Práticas estratégicas durante a pandemia para líderes de segurança da informação

14 de abril de 2020 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, LGDP, Security

Uma simples pesquisa no Google por “coronavirus” feita em 6 de abril de 2020 gerou mais de 25 bilhões de resultados. Nas redes sociais, na televisão, jornais, revistas e notícias on-line, não houve escassez de cobertura sobre o vírus. No entanto, enquanto seus clientes e colaboradores estão “ocupados” mantendo-se atualizados sobre esses fatos que estão mudando nossas vidas, os golpistas têm trabalhado mais do que nunca para criar novos esquemas para roubar dinheiro, informações corporativas e pessoais valiosas e a identidade dos seus colaboradores e clientes.

Enquanto muitos CISOs e outros executivos aproveitaram suas experiências com crises passadas para responder aos estágios iniciais do surto de COVID-19, a vasta escala e a duração imprevisível da pandemia são altamente incomuns. Não existe um manual que os CISOs possam abrir para orientação. Apesar de todas as incertezas, acreditamos ser importante considerar seguir quatro práticas nesse momento:

 

Focar. As equipes de segurança e tecnologia da informação devem se concentrar no suporte apenas dos recursos, funcionalidades e implementações de tecnologia e segurança que são críticos para as operações. Exemplos de áreas de foco que podem justificar um aumento de capacidade nas próximas semanas incluem a manutenção das operações de segurança, a redução dos riscos de acesso remoto a dados sensíveis e ambientes de desenvolvimento de software e a implementação de autenticação multifatorial para permitir que os funcionários trabalhem em casa. As organizações também devem reiterar aos funcionários seus protocolos de segurança para trabalho remoto e seus procedimentos para identificação e mitigação de ameaças. Os funcionários da linha de frente desempenharão um papel especialmente importante para manter a organização segura, pois as medidas normais de segurança on-premises se tornaram menos relevantes.

 

Testar. Se sua organização possui planos de risco de segurança de qualquer tipo, como planos de resposta a incidentes, continuidade de negócios, recuperação de desastres, substituição de colaboradores e de fornecedores, teste-os imediatamente. Se não possui planos adequados, crie-os e teste-os. Você deve determinar se a abordagem de resposta a riscos da sua organização é eficaz e eficiente. A eliminação de eventos de risco é impossível, mas você pode reduzir um eventual risco amplificado por uma resposta insuficiente.

 

Monitorar. Considere reunir todos os recursos disponíveis para ajudar no monitoramento, o que facilita a rapidez de resposta e da recuperação de riscos. As áreas para monitoramento avançado podem incluir o monitoramento remoto de ferramentas de colaboração, monitoramento de redes para identificar atividades incomuns e novos tipos de malware, e o monitoramento de colaboradores e pontos de extremidade para detectar incidentes relacionados a dados antes que eles resultem em risco operacional.

 

Equilibrar. As equipes de segurança cibernética provavelmente receberão uma enxurrada de solicitações urgentes de exceções às políticas de segurança cibernética, para facilitar o trabalho das equipes de outras áreas da organização (por exemplo, para aprovar a instalação de novos aplicativos e permitir o uso de unidades USB). Embora os CISOs possam estar inclinados a negar tais solicitações a fim de evitar riscos indevidos, também é preciso ter em mente a importância de manter a continuidade dos negócios durante um período desafiador para seus colegas. Para apoiar a continuidade das operações, os profissionais de segurança podem precisar tolerar um risco um pouco maior no curto prazo, concedendo isenções ou relaxando temporariamente alguns controles. Uma abordagem flexível incentivará os colegas a fazer avaliações inteligentes de riscos. Entretanto, os CISOs não devem permitir que essas exceções enfraqueçam permanentemente a postura de risco de sua organização. Se os CISOs concedem isenções ou relaxam controles, devem estabelecer processos formais de avaliação e revisão, e implementar prazos para forçar reavaliações periódicas ou limitar as exceções a grupos específicos de usuários.

 

O desafio

 

A crise do COVID-19 é um desafio que deve ter soluções com foco no ser humano acima de tudo. Todo mundo está tentando equilibrar responsabilidades profissionais com responsabilidades pessoais importantes. As próximas semanas e meses provavelmente trarão mais incerteza.

Ao aderir às práticas que descrevemos acima: focar, testar, monitorar e equilibrar, os CISOs podem cumprir suas responsabilidades de manter a segurança de suas instituições e manter a continuidade dos negócios, além de cumprir seus compromissos para com as equipes.

 

Conte conosco neste momento.

 

 

Sobre a Leadcomm

 

A Leadcomm fornece implementação, integração e serviços de consultoria para organizações que buscam implementar e expandir produtos líderes de segurança da informação, assim como suporte comercial de nível corporativo com nossa equipe de suporte multidisciplinar, incluindo correções prioritárias de falhas

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );