The better the question. The better the answer. The better the world works. У вас есть вопрос? У нас есть ответ. Решая сложные задачи бизнеса, мы улучшаем мир. У вас є запитання? У нас є відповідь. Вирішуючи складні завдання бізнесу, ми змінюємо світ на краще. Meilleure la question, meilleure la réponse. Pour un monde meilleur. 問題越好。答案越好。商業世界越美好。 问题越好。答案越好。商业世界越美好。

Se você estivesse sob um ataque cibernético, você perceberia?

Segurança Cibernética

Como muitas organizações já aprenderam, às vezes do jeito mais difícil, a questão não é mais se os ataques cibernéticos ocorrerão, mas quando.

Para a Consultoria da EY, um mundo de negócios melhor significa resolver os grandes e complexos desafios dos diversos setores de negócio e aproveitar as oportunidades para ajudar a concretizar resultados que contribuam para o crescimento, otimização e proteção dos negócios dos nossos clientes.

Nossa perspectiva global e a nossa cultura colaborativa por meio de times diversificados de consultores e profissionais especialistas em setores de negócio nos inspiram a fazer melhores perguntas sobre os desafios de segurança cibernética que você enfrenta. Formamos um time com você para juntos criarmos respostas mais inovadoras e ativarmos uma base capaz de proteger a empresa como ela é hoje e adaptar essa base à medida que a organização e as ameaças mudarem para prever os ataques que estão por vir.

Juntos, nós ajudaremos você a concretizar resultados melhores e duradouros, da estratégia à execução.

Leia mais

img01

Solucionar uma violação de segurança gerará segurança cibernética para o futuro?

Ajudamos um grande centro médico a se recuperar de uma violação de segurança analisando a causa e recomendando mudanças técnicas e administrativas para mitigar o impacto. Em seguida, elaboramos um modelo operacional de segurança cibernética plurianual, com ferramentas e processos robustos para suportar um SOC (Centro de Operações de Segurança) à prova dos desafios futuros.

Fale conosco
img02

Você deve proteger a sua infraestrutura ou as suas “joias da coroa”?

Trabalhamos na racionalização do modelo operacional de segurança da informação e da estrutura de governança de uma empresa global do setor de saúde em um programa global de gestão de segurança cibernética 24x7 que priorizou a defesa da propriedade intelectual crítica (IP) do cliente, protegendo-o contra ataques cibernéticos.

Fale conosco
img03

A identificação das brechas atuais na segurança cibernética produzem oportunidades de melhorias de longo prazo?

Ajudamos uma indústria automotiva global a avaliar a sua postura atual em relação à segurança e à exposição a riscos e a identificar áreas para melhorias. Criamos então um roteiro plurianual para alinhar o seu programa de segurança cibernética às ameaças atuais e às tecnologias emergentes, avaliamos a sua tolerância a riscos e os objetivos futuros de negócio.

Fale conosco
img03

Quando “bom” simplesmente não é bom o suficiente?

Auxiliamos um fabricante global de equipamentos a incrementar suas medidas de segurança. Desenvolvemos um plano de ação de transformação para aprimorar seu modelo de operação, as respostas a incidentes e a proteção de sua propriedade intelectual – essas medidas ajudaram a empresa a definir melhor as suas prioridades e a implementar iniciativas para detectar, responder e se defender dos crimes cibernéticos.

Fale conosco
img04

Você pode proteger a sua empresa protegendo melhor as informações dos seus clientes?

Ajudamos um grande provedor de serviços de telecomunicações e TV a cabo a aumentar a proteção das informações de cartão de crédito de seus clientes por meio da avaliação e transformação de segurança baseada no PCI/DSS (Payment Card Industry / Data Security Standard), mudando a atitude da empresa em relação ao papel das ferramentas, processos e pessoas em gerir e reduzir riscos no processo.

Fale conosco
img04

Estar cada vez mais em compliance fará você se sentir mais seguro?

Ajudamos uma companhia aérea que dependia das vendas on-line a melhorar o seu sistema de processamento de pagamentos, sabendo que uma violação cibernética poderia ser catastrófica. Idealizamos um programa de remediação PCI/DSS (Payment Card Industry / Data Security Standard) para reduzir o risco de negócios e aprimorar o foco no compliance ao PCI.

Fale conosco
img04

Será que as melhores práticas dos seus concorrentes também podem levar você ao sucesso?

Auxiliamos no desenvolvimento da estratégia futura de segurança cibernética de uma indústria farmacêutica multinacional, baseada nas práticas dos seus concorrentes e pares. Após uma avaliação da maturidade, identificamos áreas para melhorias e desenvolvemos um programa de transformação para os processos organizacionais, de pessoal e de mudanças tecnológicas.

Fale conosco

  • Porque existimos

    Na EY, nosso propósito é construir um mundo de negócios melhor para os nossos clientes, profissionais e comunidades. Nós nos esforçamos para criar um legado de melhor desempenho, segurança e confiança dos negócios globalmente e no Brasil.

  • Como fazemos

    Formamos times globais para criar respostas inovadoras para os nossos clientes. A colaboração única entre os consultores da EY e os nossos clientes resulta em negócios que funcionam melhor.

    Trabalhamos no longo prazo com organizações diversificadas, incluindo corporações, governos, forças armadas e instituições beneficentes, para aumentar a confiança e nos mantermos atentos para frustrar os esforços dos criminosos cibernéticos – estejam eles sob qualquer forma. Selecionamos com precisão os profissionais certos e agregamos novas perspectivas para solucionar os seus desafios.

  • O que fazemos

    Solucionamos problemas complexos e aproveitamos as oportunidades para concretizar melhores resultados, capazes de otimizar, proteger, transformar e ajudar os negócios dos nossos clientes a crescer, hoje e no futuro.

    Segurança cibernética não é apenas uma questão de tecnologia. É um conceito muito mais amplo – um aspecto essencial dos negócios. Fazemos uma imersão profunda na sua organização para compreendê-la melhor, avaliar as ameaças de dentro para fora e ajudar você a entender que frequentemente as ameaças são muito mais amplas e as soluções necessárias muito mais profundas do que você imaginava.

    Podemos ajudar você a ativar, adaptar e antecipar melhorias para aumentar a sua segurança cibernética numa escala global. Equipamos a sua organização com os conhecimentos e recursos necessários para uma trajetória de maior capacitação e proteção.

    Ajudamos você a descobrir o que fazer por meio de uma avaliação do programa cibernético que contribua para a identificação dos seus ativos críticos ou mais importantes – sejam eles propriedade intelectual ou equipamentos de automação. Isso mostra como ativar as medidas de segurança cibernética de que você precisa acima de tudo – construindo uma base sólida de defesa contra os ataques cibernéticos.

    Colaboramos para o desenvolvimento de uma estratégia que abranja toda a organização, baseada nos seus riscos cibernéticos, vulnerabilidades e necessidades. Por intermédio de uma abordagem e um conjunto de medidas unificadas, contribuímos para que todos na organização tenham consciência da segurança cibernética e do seu papel em protegê-la.

    No longo prazo, será necessário desenvolver táticas para detectar e deter potenciais ataques cibernéticos e simular o que pode ocorrer em possíveis cenários de ataque ou acidente. Para isso, nós ajudamos você na implementação de uma metodologia robusta de avaliação de riscos e mecanismos consagrados de resposta a incidentes – tudo para que a sua organização se torne bem informada e bem preparada.

    Ao implementar os nossos recursos de inteligência contra as ameaças cibernéticas, nós ajudamos você a enxergar o panorama geral e detalhado de suas vulnerabilidades e a entender a abrangência completa de um ataque: de hackers habilidosos e persistentes a possíveis brechas acidentais causadas internamente por erros inocentes; dos dispositivos móveis dos empregados às áreas potencialmente expostas da tecnologia que você está implementando.

    Também o assessoramos nas providências para criar um ecossistema cibernético que proteja não apenas a sua organização, mas também aqueles com quem você esteja conectado e com os quais haja relação implícita de confiança – como os parceiros da cadeia de suprimentos.

Como podemos ajudar

Na EY, temos uma perspectiva integrada de todos os aspectos do risco organizacional. A segurança cibernética é uma área chave, na qual a EY é líder reconhecida no cenário atual de tecnologia móvel, mídias sociais e computação em nuvem.

Gestão do Programa Cibernético

O framework de Gestão do Programa Cibernético (do inglês, Cyber Program Management - CPM) da EY é baseado em análises significativas de como a segurança da informação se encaixa na sua estrutura geral de gestão de riscos.

Como podemos ajudar

As organizações enfrentam não apenas riscos crescentes, mas também a quase certeza de que sofrerão uma violação da segurança da informação.

O foco atento na estrutura, cultura e riscos da empresa permitirá que a organização proteja melhor as informações essenciais para a sua sobrevivência e sucesso. Para muitas empresas, isso requer uma transformação fundamental na forma como a segurança da informação é compreendida internamente.

A criação de um programa de segurança baseado na inteligência em ameaças e também nos riscos do negócio dará suporte à resiliência num cenário de riscos em constante mudança. Contudo, hoje em dia, poucas empresas possuem internamente a capacitação e os recursos apropriados para proteger com eficácia os seus ativos de informação e, ao mesmo tempo, otimizar o seu desempenho nos negócios.

Organizações de todos os setores podem se beneficiar da avaliação objetiva dos seus programas de segurança da informação e de suas estruturas. O framework de Gestão do Programa Cibernético da EY (do inglês, Cyber Program Management - CPM) é baseado em significativas análises sobre como a segurança da informação define e se encaixa na estrutura geral de gestão de risco de uma organização.

Uma avaliação CPM ajuda a:

  • Compreender a exposição de riscos da sua organização
  • Avaliar a maturidade do seu programa de segurança cibernética atual e identificar as áreas para melhorias
  • Elaborar um roteiro de prioridades para investimentos em projetos e iniciativas de mudanças organizacionais
  • Coletar informações para criar benchmarks em relação a outras organizações
  • Confirmar que os investimentos feitos em segurança melhoraram a postura da sua empresa em relação à segurança

Centros de Operações de Segurança

O serviço de Gestão do SOC (do inglês, Security Operations Center) da EY redefine as operações de segurança para enfrentar a próxima geração de ameaças cibernéticas. Oferecemos à sua empresa uma capacidade madura de detecção e resposta a ameaças.

Os processos e a tecnologia de suporte à função de segurança da informação são vitais para a base da segurança cibernética – e são mais eficazes quando centralizados, estruturados e coordenados – por isso, o Centro de Operações de Segurança (do inglês, Security Operations Center - SOC) é um ponto de partida importante.

Um SOC em bom funcionamento pode compor o núcleo de detecção efetiva das ameaças cibernéticas e ajudar a proteger e capacitar a empresa para enfrentar os atacantes. E pode ativar as funções de segurança da informação para uma resposta mais rápida, um trabalho mais colaborativo e o compartilhamento mais eficaz do seu conhecimento.

Porém, com o crescimento exponencial do mundo digital e a evolução contínua e veloz das ameaças, tanto em escala como em sofisticação, é cada vez mais crucial a necessidade de proteger a propriedade intelectual, as operações, a marca e o valor para os acionistas das organizações, além dos dados dos clientes.

Atualmente, assistimos ao surgimento dos SOCs de terceira geração, que convergem a experiência nas disciplinas relacionadas à segurança cibernética, inteligência em ameaças, ciências de dados e análise cibernética em ecossistemas avançados do SOC, em que o todo é maior que a soma das suas partes.

Para mais informações sobre o que é crítico para o sucesso do SOC, faça o download do relatório completo.

EY - security operations centers

Gestão de ameaças cibernéticas

É importante compreender e priorizar os processos de Inteligência contra Ameaças Cibernéticas. Ajudamos a integrá-los às operações de segurança da sua organização para agregar valor.

No cenário atual de segurança cibernética, não é possível evitar todos os ataques ou brechas.

No contexto corporativo, um ataque cibernético pode não apenas prejudicar a sua marca e reputação, mas pode resultar também na perda da vantagem competitiva e no descumprimento de normas legais/regulatórias e provocar sérios prejuízos financeiros.

67% dos respondentes da nossa Pesquisa Global de Segurança da Informação de 2014 percebem o aumento das ameaças no seu ambiente de risco da segurança da informação. É o momento de reavaliar como a sua organização pode ser afetada e qual impacto isso teria na sua sobrevivência.

A Inteligência contra Ameaças Cibernéticas (do inglês, Cyber Threat Intelligence - CTI) é um processo avançado que capacita a organização a reunir insights valiosos baseados na análise dos riscos contextuais e situacionais e que pode ser moldado ao ambiente específico da organização, seu setor e seus mercados.

Essa inteligência pode fazer uma diferença significativa na capacidade da organização antecipar as violações antes que ocorram e na sua habilidade de responder rapidamente, de forma decisiva e efetiva às violações confirmadas – ativando os mecanismos de defesa de maneira proativa e durante o ataque.

A integração da CTI nos vários aspectos das operações de segurança pode ser usada para mapear o cenário de ameaças e colocar os dados históricos em contexto. À medida que o programa de CTI amadurece, a sua capacidade preditiva é revelada, proporcionando aos gestores a tomada de decisões baseadas nos precedentes históricos, em vez de baseadas na intuição.

Para mais informações sobre a CTI e como ela pode contribuir para a continuidade dos negócios e, em última análise, o sucesso da organização, baixe o relatório completo.

EY - Cyber threat intelligence

Gestão de Identidade e Acesso

A Gestão de Identidade e Acesso (do inglês, Identity and Access Management - IAM) é um elemento fundamental de qualquer programa de segurança da informação e uma das áreas de segurança com que os usuários mais interagem.

A IAM é a disciplina que administra o acesso aos recursos da empresa.

No passado, IAM focava em estabelecer competências para dar suporte à gestão do acesso e às necessidades de compliance relacionadas a acesso. Muitas vezes, as soluções se concentravam no provisionamento da tecnologia e eram adotadas de maneira deficiente.

Também resultavam em altos custos e agregavam valor limitado. Frequentemente, as organizações se esforçavam para atender aos requisitos de compliance durante esse período e as soluções eram implementadas para gerenciar pouquíssimas aplicações e sistemas.

Os serviços de gestão de identidade centralizados, padronizados e automatizados que haviam sido desenvolvidos para reduzir riscos e custos e para aprimorar a eficiência operacional continuavam imprecisos. Atualmente, muitas organizações compreendem ou observam as exigências de compliance.

Embora compliance ainda seja o principal indutor das iniciativas de IAM, vale notar que ela está se tornando um programa baseado em riscos com recursos focados na gestão de direitos de acesso e na aplicação dos controles de acesso lógico.

As fases do ciclo de vida da IAM

A gestão das permissões de identidade e acesso pode ser vista como estágios múltiplos.

EY - IAM lifecycle

O diagrama do ciclo de vida da IAM ilustra as fases pelas quais os usuários passam quando se incorporam à empresa e obtêm acesso às ferramentas e ativos necessários para o seu trabalho. O ciclo de vida da IAM também inclui fases para que os empregados mantenham os acessos apropriados enquanto se movimentam dentro da organização e que o acesso seja revogado ou alterado quando deixam a empresa ou mudam de cargo.

Principais capacidades do IAM

Durante o desenvolvimento de um plano de transformação de IAM, é necessário confirmar se as capacidades recomendadas abaixo estão incluídas:

  • Cargos ou matrizes de acesso de aplicativos usando ferramentas de mineração de regras.
  • Workflow de solicitação e aprovação automatizados, utilizando o cargo ou matrizes de acesso de aplicativos e análise da segregação de tarefas.
  • Solução de armazenagem de direitos de acesso.
  • Soluções de proxy, autenticação central (para as camadas de aplicação, host e banco de dados).
  • Soluções de autenticação baseadas em risco.
  • Serviços de análise de identidade e de análise comportamental para integrar à Prevenção de Perda de Dados (DLP - Data Loss Prevention) e informações de segurança e gerenciamento de eventos.
  • Programa de governança do processo de acesso e gestão de dados, que inclui RH, os donos de aplicação, segurança da informação e os stakeholders da IAM.
  • Soluções de federação.
  • Soluções emergentes que combinam segurança lógica e física.
  • Desenvolver a solução levando em conta as necessidades futuras de escalabilidade.

Proteção dos Dados e Privacidade

Nossos serviços de Proteção de Dados e Privacidade capacitam as organizações a implementar processos e ferramentas que podem ajudar você a detectar e prevenir vazamento de dados resultantes de atividades de usuários internos.

As avaliações de risco na Prevenção de Perda de Dados (DLP - Data Loss Prevention) provêm exemplos reais específicos de perda de dados dentro do ambiente do cliente, inclusive dados confidenciais que saem da organização e dados confidenciais armazenados em compartilhamentos de rede e repositórios de dados desprotegidos.

Os Serviços de Transformação de Privacidade ajudam a organização a ativar um fluxo transparente de informações pessoais, em conformidade com as regulamentações globais que afetam as empresas. Os serviços focarão nos desafios à privacidade, como roubos de identidade, danos à reputação ou à marca, litígios, ações regulatórias e compliance global, perdas financeiras diretas, perda de valor de mercado e perda da confiança dos consumidores ou parceiros comerciais.

Exemplos de ofertas:

  • Avaliação de prevenção de perda de dados
  • Avaliação do programa de proteção de dados
  • Avaliação e transformação de privacidade

Resiliência de Negócios

Com a nossa abordagem, as empresas consideram a sua resiliência em quatro áreas chave, reconhecidas como vitais para a proteção e o aprimoramento de qualquer organização.

Os serviços de resiliência das empresas incluem a Gestão da Continuidade do Negócio (BCM - Business Continuity Management) e as abordagens de recuperação de desastres que proporcionam às organizações uma abordagem contínua e proativa, baseada nos riscos, para manter a continuidade das funções essenciais da empresa (e a recuperação de pessoas, processos e tecnologia) nas interrupções do negócio, de forma otimizada.

Exemplos de ofertas:

  • Avaliação do programa de resiliência das empresas
  • Análise de Impacto nos Negócios (BIA – Business Impact Analysis)
  • Desenvolvimento de plano de continuidade de negócios, plano de recuperação de desastres e de plano de gestão de crises

Quem somos

Somos um time diversificado, formado por consultores e profissionais do setor com mentalidade global e cultura colaborativa.

As habilidades e os recursos necessários para tratar da segurança cibernética são extremamente escassos dentro das organizações dos clientes. Portanto, nós treinamos, desenvolvemos e mobilizamos esses recursos na sua organização, para incorporar essa profunda experiência para que você consiga se proteger no longo prazo.

Trabalhamos arduamente para entender os desafios dos nossos clientes e somos motivados a fazer melhores perguntas para que as suas empresas funcionem melhor.

Perguntas como:

  • De que tipo de suporte você precisa com ideias ou recursos para projetar um modelo operacional de segurança cibernética para o futuro?
  • Como podemos ajudar você a proteger sua propriedade intelectual?
  • Quais novas tecnologias conectadas à internet surgirão e representarão uma ameaça para a sua organização?
  • Como é que um dos seus concorrentes se antecipou e lançou no mercado um novo produto que você estava desenvolvendo secretamente?
  • Como lançar medidores eletrônicos inteligentes em países em desenvolvimento e mantê-los em segurança?

Entre em contato

Últimos estudos e pontos de vista