Os novos desafios pela híper-aceleração da digitalização da economia

Os últimos dois anos redefiniram a forma como as empresas vivem, governam e conduzem os seus negócios

Proteger os seus ativos, sistemas e, mais importante, dados confidenciais dos seus clientes deixou de ser um problema exclusivamente dos profissionais de segurança e tecnologias de informação. Lidar e mitigar os riscos de modo a ajudar na viabilidade e sustentabilidade operacional da organização é uma responsabilidade transversal.

O salto tecnológico foi de tal forma, que proliferou a incorporação de novas capacidades tecnológicas e o desenvolvimento de estratégias cloud, suportadas por modelos flexíveis de IaaS e PaaS e pela corrida ao consumo de aplicações SaaS.

Este crescente desenvolvimento de ambientes Multicloud resultou na ampliação da cyber-exposição e no aumento dos pontos de falha e vulnerabilidades das redes e ambientes, que os cyber-attackers têm sido rápidos a explorar.

Com milhões de colaboradores a trabalhar a partir dos seus escritórios domésticos, e outros milhões de consumidores a adquirir produtos a partir dos seus telemóveis, proteger os dados confidenciais tornou-se crítico. Num ambiente em que os cibercriminosos geralmente estão a um clique de distância, é fundametal que as empresas se foquem na Arquitetura de Segurança, através de uma abordagem holística que inclua capacidades tecnológicas “inteligentes” e que contemple standards, guidelines, processos e práticas, que garantam mecanismos de salvaguarda das políticas de segurança e de privacidade da informação e dos acessos.

Esta visão, pode ser, muito sucintamente, apresentada na framework: Security & Privacy by Design.

Soluções e serviços cloud-oriented: que apoiem o uso crescente de ambientes Multicloud, capazes de controlar os acessos em pontos onde a política de segurança deve ser aplicada, desde on-premise até aos diferentes modelos de deployment. Soluções de Intelligent Monitoring capazes de detetar todos os tipos de ameaças: internas, cyber ataques, filtragem, manipulação de dados e ameaças do supply chain.

Mecanismos de Compliance e Auditing: adequados a cada um dos diferentes modelos de deployment. A segurança das aplicações e dos dados que transitam entre elas não pode ficar sob a responsabilidade individual de cada Service Provider.

Governance de dados: Com o aumento da mobilidade, da crescente adoção de aplicações SaaS e do shadow IT, a capacidade de governar o uso de aplicações na cloud é essencial para assegurar o cumprimento das políticas de segurança E2E.

Digital Identity: As soluções de IAM devem possuir níveis de sofisticação que permitam federar a autenticação em multi ambientes e gerir o aprovisionamento de forma integrada e segura.

Cybersecurity Managed Services: Serviços que atuem 24x7 com talentos altamente qualificados e experientes, versados na utilização de tecnologias de ponta e princípios proactivos de prevenção e neutralização de ameaças.

Next-Gen Cybersecurity: Ambientes cloud mais complexos e esquemas de intrusão cada vez mais sofisticados exigem paradigmas e soluções mais exigentes, automatizadas e sofisticadas, com recurso a soluções que incorporem AI e algoritmos de autoaprendizagem.

Quando questionados sobre como abordam a possibilidade de um ataque cibernético, a maioria dos CEOs diz: “Existe um plano” e “Está no nosso top of mind”. A experiência dos últimos meses sugere-nos que as perguntas mais pertinentes a serem feitas são: a sua organização está preparada para enfrentar uma interrupção de alguns dias ou semanas como resultado de um ataque cibernético? Como é que isso iria afetar os seus clientes?

É fundamental que as organizações se capacitem, de forma estruturada, com serviços e tecnologias de ponta que lhes permitam salvaguardarem-se contra o número crescente de ataques. Organizações, mas também Governos, necessitam entender a criticidade de ter uma arquitetura de segurança que salvaguarde as suas informações e dados.

José Manuel Gomes

José Manuel Gomes

IT Operations, Cloud & Security Associate Director na Noesis

https://www.linkedin.com/in/jmbgomes/

Últimos artigos