Artigo: Conheça o checklist em cibersegurança para CISOs

12 dez. 2025

A edição do ano passado do estudo Global Cybersecurity Leadership Insights traz uma lista de ações que os CISOs precisam liderar para proteger as organizações

Ao colaborar com a empresa, o CISO pode ajudar a garantir que as iniciativas digitais sejam seguras, estejam em conformidade e alinhadas com a estratégia de gestão de riscos. Para isso, a edição 2024 do estudo Global Cybersecurity Leadership Insights traz uma lista de ações que esses profissionais precisam liderar para proteger as organizações:

1) Ampliar o escopo da automação: Produzir uma análise detalhada das tarefas automatizáveis da equipe cibernética e considerar onde é melhor concentrar os insights das pessoas, garantindo atenção à explicabilidade e aos limites apropriados. Além disso, a recomendação é avaliar os recursos de automação de produtos de fornecedores terceirizados, priorizando a implementação da funcionalidade no software do fornecedor ou parceiro para uso de automação personalizada.

2) Considerar toda a empresa ao avaliar IA para segurança cibernética: Isso inclui ambientes corporativos, fábricas e ativos em nível de campo.

3) Manter-se atualizado sobre os aplicativos emergentes de IA na detecção e recuperação de ameaças: O levantamento da EY mostra que a detecção e a recuperação de ameaças são áreas ativas de pesquisa. É preciso ainda levar em consideração os aplicativos nessas áreas, como planejamento de recuperação, análise de relatórios de incidentes e prevenção de ataques de dia zero.

4) Seguir os dados: Os investimentos em inteligência artificial e machine learning serão mais lucrativos onde houver densidade de dados cibernéticos. É importante colocar o foco em áreas como gerenciamento de identidade; ameaças e vulnerabilidades; e operações de segurança nas quais é difícil gerenciar dados em grande escala.

5) Criar para reutilização: Certas funções terão ampla aplicabilidade na segurança cibernética em toda a empresa, independentemente da área do negócio, motivo pelo qual exigem gestão centralizada.

6) Capturar e bloquear, revisar e liberar: O caminho é implementar um modelo em que a IA automatiza tarefas propensas a erros e de grande volume de “captura e bloqueio”. Além disso, é preciso selecionar, depois de uma revisão cuidadosa, os eventos estratégicos que exigem julgamento e autorização por parte dos profissionais de segurança cibernética, liberando o tempo deles para isso.

*Este artigo foi publicado inicialmente no The Shift.

Termos de Uso

O material publicado pela Agência EY pode ser reproduzido de maneira gratuita desde que sejam colocados os créditos para a Agência EY e respeitados os termos de uso. Mais informações pelo e-mail ey@fsb.com.br.