Agenda dos líderes de cibersegurança e de privacidade

Os líderes de cibersegurança e de privacidade devem agir agora para fazer face aos desafios de segurança mais importantes da atualidade.

Junte-se à conversa 

#Transformação Realizado

 

 Linked in twitter

É mais difícil do que nunca ficar um passo à frente das ameaças à segurança cibernética. Adversários novos e mais sofisticados — alguns operando autonomamente e aprendendo com modelos generativos de IA — estão a prosperar num cenário com várias superfícies de ataque abertas pelo trabalho híbrido e distribuído, a computação em nuvem em escala e a digitalização de tudo. As apostas são elevadas para os CISOs.

Eis quatro ações que os CISOs podem tomar para se prepararem melhor para o dia de hoje e de amanhã: 

  • Reduzir a complexidade da tecnologia

    A tecnologia emergente apresenta oportunidades e desafios aos líderes de cibersegurança. A maioria das organizações tem uma média de 44 produtos de segurança que, muitas vezes, são pouco integrados, difíceis de manter e dar suporte e não oferecem visibilidade geral.

  • Reduzir a superfície de ataque

    À medida que as organizações buscam a transformação digital, elas estão chegando a acordo com o aumento da vulnerabilidade cibernética. As aplicações cloud, as redes 5G e a ascensão dos arranjos de trabalho remoto e híbrido, a par de infraestruturas como VPNs, aumentam os pontos de entrada dos hackers. O software e as cadeias de fornecimento físicas aumentam os riscos, especialmente quando a segurança de parceiros de terceiros não é garantida.

  • Alinhar todos por trás da cibersegurança

    Os CISOs não têm de defender o orçamento tanto quanto costumavam. De acordo com o inquérito, o orçamento, outrora um desafio interno de topo, só ficou em sexto lugar de oito numa lista de obstáculos. Com os recursos em mãos, as comunicações CISO evoluíram para se focar na preparação e formação cibernética.

    O risco cibernético só se torna uma prioridade depois de ser atacado?

    As ameaças cibernéticas estão a evoluir e a escalar a um ritmo particularmente alarmante para as indústrias que usam ativos de forma intensiva, como é o caso da indústria de Mining & Metals.

    29 ago 2018

  • Desenhar valor

    As organizações cibernéticas podem inovar para criar valor com menos riscos do que os seus colegas menos seguros — a Prone Enterprises. As organizações sem Criadores Seguros podem hesitar em investir em tecnologias não comprovadas que têm o potencial de serem grandes impulsionadores de valor para os primeiros adotantes.

Os líderes de cibersegurança procuram melhorar as capacidades nas seguintes áreas:

  • IA generativa e aprendizagem automática

    A IA é simultaneamente amiga e inimiga dos CISOs. Para determinar o equilíbrio em direção à amizade, os líderes em segurança cibernética estão investindo em ferramentas habilitadas para IA e aprendizagem automática para melhorar os testes de vulnerabilidade, detetar ameaças mais rapidamente e criar sistemas de segurança mais adaptativos.

    Os modelos generativos de IA, como as redes generativas adversariais (GANs), podem criar dados sintéticos que imitam ataques cibernéticos de palavras reais, facilitando o teste e a resposta a ataques. No mundo real, as ferramentas de deteção de ameaças generativas ativadas por IA conseguem analisar grandes quantidades de dados em tempo real, permitindo detetar rapidamente anomalias e padrões que podem indicar um ciberataque. Se uma ameaça for percebida como um ataque cibernético, as organizações podem empregar sistemas de resposta rapidamente adaptativos que foram informados por enormes conjuntos de dados de violações históricas.

  • Autenticação sem senha

    Não importa a complexidade, as palavras-passe por si só não são tão seguras como antes. As organizações estão a utilizar a autenticação sem senha para eliminar os riscos associados aos métodos tradicionais de autenticação baseada em senha.

    A autenticação sem senha substitui as senhas por métodos mais seguros, como autenticação biométrica, autenticação baseada em hardware ou passcodes únicos enviados via e-mail ou mensagem de texto. Isso reduz o risco de ataques de phishing, recheio de credenciais e vulnerabilidades relacionadas a senha.

  • Confiança zero

    Uma pilha tecnológica crescente traz uma superfície de ataque expandida. Os líderes de cibersegurança estão a construir arquiteturas de confiança zero para lidar com a ameaça quase constante representada pelos atacantes.

    As arquiteturas de confiança zero usam uma combinação de tecnologia e protocolos para identificar e conceder acesso a usuários dentro e fora da rede de uma organização. Por padrão, os usuários não são confiáveis e recebem a menor quantidade de privilégio possível dentro de uma rede. As redes são segmentadas para impedir o acesso generalizado se uma parede for violada e barreiras como a MFA (Multifactor Authentication, autenticação baseada em vários fatores) forem implementadas para dificultar o acesso não autorizado.

    As organizações devem adotar a tecnologia, mas fazer isso não significa que precisam ser menos seguras.

  • DevSecOps

    O rápido desenvolvimento de tecnologia pode criar lacunas de segurança. Os DevSecOps (desenvolvimento, segurança e operações) podem colmatar essas lacunas através da criação de segurança cibernética no ciclo de vida do desenvolvimento, desde o design até à produção.

    O DevSecOps incentiva a colaboração e a comunicação entre developers, profissionais de segurança e equipas de operações, permitindo uma abordagem mais holística à cibersegurança. A criação dessas práticas na governança tecnológica permite a rápida implementação de atualizações e patches de segurança, garantindo que os sistemas estejam sempre atualizados e protegidos contra as ameaças mais recentes.

Estudo de caso: criação de uma grelha mais inteligente e segura para novos contadores

As equipas da EY estão a ajudar uma empresa nacional de eletricidade a reforçar a sua infraestrutura legada de energia, para uma mais segura do ponto de vista ciber e de confiança.

Ler mais

 

detail electricity meter
Jovem mulher a usar computador na madrugada acima da cidade, Barcelona, Espanha

Como a tecnologia combate a FinCrime ao mesmo tempo que melhora a conformidade regulamentar

A EY permitiu que um grande banco global liderasse a luta contra a FinCrime de uma forma que também a ajudou a melhorar a eficiência e a aumentar o compliance.

Ler mais

woman walking along the road to the mountains

Transformation Realized™

A equipa de Consulting da EY está a construir um melhor mundo de negócios ao efetuar a transformação dos negócios através do poder das pessoas, da tecnologia e da inovação.

 

Descubra mais

Contacte-nos

Achou este conteúdo interessante? Peça-nos mais informações.