Artigo: 10 aspectos-chave do Secure by Design para as empresas

27 jun 2025

Estão entre eles a criptografia de ponta a ponta, os planos de resposta a incidentes e a avaliação de riscos e modelagem de ameaças

O Secure by Design representa a incorporação da segurança pelas empresas em todos os aspectos de suas operações digitais. Para isso, as organizações precisam considerar os seguintes pontos:

1) Avaliação de riscos e modelagem de ameaças

É essencial realizar uma avaliação abrangente de riscos e desenvolver modelos de ameaças para identificar vulnerabilidades potenciais e vetores de ataque. Isso deve ser feito no início do processo de design e revisado regularmente.

2) Princípio do menor privilégio

Adotar o princípio do menor privilégio, concedendo aos usuários e sistemas apenas os acessos mínimos necessários para realizar suas funções. Isso limita o potencial de danos em caso de comprometimento de uma conta ou sistema.

3) Autenticação e autorização robustas

Implementar mecanismos fortes de autenticação e autorização, incluindo autenticação multifator (MFA) e controles de acesso baseados em identidade. A identidade tem que estar no centro da segurança cibernética.

4) Criptografia de ponta a ponta

Utilizar criptografia forte para proteger dados em repouso e em trânsito, garantindo que informações sensíveis permaneçam seguras mesmo se interceptadas.

5) Segmentação de rede

Dividir redes e sistemas em segmentos isolados para conter potenciais violações e limitar o movimento lateral de atacantes.

6) Monitoramento contínuo e detecção de ameaças

Implementar sistemas de monitoramento em tempo real e detecção de ameaças para identificar e responder rapidamente a atividades suspeitas ou maliciosas. Os sistemas mais eficientes contam hoje com automação, inteligência artificial (IA) e aprendizado de máquina.

7) Atualizações e patches regulares

Manter todos os sistemas, aplicativos e dispositivos atualizados com os patches de segurança mais recentes para proteger contra vulnerabilidades conhecidas.

8) Treinamento e conscientização de segurança

Educar funcionários, contratados e parceiros sobre melhores práticas de segurança e riscos cibernéticos. O estudo da EY de 2023 mostrou que apenas 36% dos CISOs estão satisfeitos com a adoção das melhores práticas cibernéticas pela força de trabalho que não é de TI.

9) Testes de segurança regulares

Realizar testes de penetração, varreduras de vulnerabilidades e simulações de ataques para identificar e corrigir fraquezas nos sistemas de segurança.

10) Planos de resposta a incidentes

Desenvolver e manter planos abrangentes de resposta a incidentes para garantir uma reação rápida e eficaz em caso de violação de segurança.

*Esta é uma versão adaptada do artigo publicado inicialmente no The Shift.

Termos de Uso

O material publicado pela Agência EY pode ser reproduzido de maneira gratuita desde que sejam colocados os créditos para a Agência EY e respeitados os termos de uso. Mais informações pelo e-mail ey@fsb.com.br.