A resiliência cibernética é a capacidade de uma organiza??o de permitir a acelera??o dos negócios (resiliência empresarial) ao se preparar, responder e se recuperar de amea?as cibernéticas. Uma organiza??o com resiliência cibernética pode se adaptar a crises, amea?as, adversidades e desafios conhecidos e desconhecidos.
O objetivo final da resiliência cibernética é ajudar uma organiza??o a prosperar diante de condi??es adversas (crise, pandemia, volatilidade financeira etc.).
O que é resiliência cibernética e quais s?o os componentes da resiliência cibernética? Encontre as respostas para essas e outras perguntas fazendo a avalia??o.
A resiliência empresarial é a capacidade de uma organiza??o de lidar com riscos estratégicos, financeiros, operacionais e de informa??es (cibernéticos) de forma a impulsionar o crescimento dos negócios, a lucratividade e a moderniza??o sustentada (transforma??o digital).
Por que a resiliência empresarial é relevante na era do gerenciamento de crises (COVID-19)?
A COVID-19 fez com que as empresas reagissem e mudassem de várias maneiras. Ela afetou a for?a de trabalho das empresas, as cadeias de suprimentos e a liquidez, além de oferecer muitas outras oportunidades de mudan?a em resposta ao risco. A principal delas é a convers?o de canais tradicionais em digitais, tanto durante quanto após a pandemia. Outras oportunidades baseadas em riscos incluem:
As pandemias n?o s?o as únicas coisas a partir das quais as empresas precisam criar resiliência. Embora a COVID-19 tenha sido um evento único na vida, qualquer tipo de circunst?ncia imprevista, incluindo for?as da natureza, mudan?as abruptas na economia, terrorismo (físico ou cibernético) e muito mais, precisa fazer parte de um planejamento abrangente de recupera??o de desastres para criar resiliência empresarial.
A continuidade dos negócios permite que uma organiza??o continue com suas principais fun??es de negócios em caso de desastre, ataque ou outras for?as intervencionistas. Geralmente, as empresas têm planos de recupera??o de desastres que giram em torno de desastres naturais. Um bom plano de recupera??o de desastres incluirá uma estratégia para manter a resiliência cibernética durante esses eventos, bem como em qualquer outra ocorrência que coloque em risco os sistemas essenciais.
A chave para impulsionar a resiliência empresarial é criar "amortecedores" de crise para sustentar as opera??es comerciais, o alcance do cliente e a transforma??o ininterrupta dos negócios em tempos de crise. A transforma??o digital é uma boa estratégia para criar resiliência empresarial. Por exemplo, as organiza??es habilitadas digitalmente foram capazes de "girar rapidamente" durante a COVID-19 e resolver problemas da cadeia de suprimentos, interrup??es de clientes e oferecer produtos e servi?os inovadores a seus clientes.
A resiliência cibernética desempenha um papel fundamental na condu??o da transforma??o digital (que, por sua vez, permite a resiliência e a continuidade da empresa). Por exemplo, as organiza??es que incorporam a seguran?a cibernética desde o início s?o mais capazes de promover o desenvolvimento de alta velocidade (Agile) e plataformas robustas e resilientes.
Uma transforma??o digital abrangente que aborde a resiliência cibernética exige a integra??o da seguran?a cibernética em todo o ciclo de vida da empresa - para proteger os negócios, detectar a superfície de risco em constante mudan?a e desenvolver a capacidade de lidar com amea?as em constante mudan?a.
Proteger
Uma boa estratégia de resiliência cibernética protege seus sistemas, seus aplicativos e seus dados. ? preciso garantir que somente usuários autorizados possam acessar seus sistemas e que você possa rastreá-los onde quer que estejam, uma vez que tenham entrado, por meio de um forte gerenciamento de acesso à identidade. Você também precisa ser capaz de detectar vulnerabilidades em seus aplicativos, encontrando quaisquer pontos fracos que possam ser explorados. Por fim, a privacidade de seus dados - informa??es sobre seus clientes, seus funcionários e a propriedade intelectual de sua organiza??o - deve ser protegida com os mais altos níveis de seguran?a.
Detectar
A segunda parte de uma boa estratégia de resiliência cibernética é detectar quando alguém está tentando agir de forma maliciosa contra você. Isso pode ser muito desafiador à medida que os malfeitores se tornam mais sofisticados e trabalham de forma mais secreta para violar seu ambiente. Além disso, essas amea?as avan?adas n?o se limitam ao exterior. Algumas viola??es come?am dentro da organiza??o. Os malfeitores podem estar roubando ou destruindo dados e até mesmo danificando os próprios sistemas sem que ninguém saiba.
Para detectar adequadamente os riscos à seguran?a, as empresas precisam entender quais dados possuem e onde eles residem. O mapeamento de seus dados permite que você compreenda sua import?ncia, governe-os de acordo com as exigências regulamentares aplicáveis e minimize o risco de n?o conformidade, roubo e outros.
Também é útil para as equipes de seguran?a entender o comportamento individual dos usuários. Quando você entende quais s?o as a??es "normais" de alguém no sistema, é mais fácil.
Um motivo pelo qual as equipes de seguran?a têm dificuldades com a detec??o é que muitas solu??es geram tantos dados que criam "falsos positivos". De fato, s?o gerados tantos dados que muitas vezes é difícil determinar o que é uma amea?a real. Os SOCs simplesmente n?o têm tempo para analisar cada alerta individualmente e avaliar o risco. ? por isso que qualquer boa solu??o terá a capacidade de avaliar e automatizar as respostas e, em seguida, elevar os alertas de alto risco para a equipe de seguran?a para que ela tome providências.
Evoluir
Um componente importante da resiliência cibernética é a capacidade de adaptar e desenvolver sua postura de seguran?a para se manter à frente das amea?as. Os hackers est?o constantemente encontrando novas maneiras de explorar vulnerabilidades. Eles sabem que, eventualmente, haverá uma corre??o para o que funcionou ontem, portanto, est?o constantemente tentando descobrir o que funcionará amanh?. Uma organiza??o com resiliência cibernética antecipará os novos vetores de ataque por meio da modelagem de amea?as e trabalhará para defendê-los antes mesmo que se tornem uma vulnerabilidade.
Para evoluir, é necessário ter a capacidade de implantar e integrar rapidamente servi?os novos e existentes, tanto no local quanto na nuvem. Também requer acesso à propriedade intelectual e às práticas recomendadas do setor - de preferência, incorporadas aos produtos e ferramentas que est?o sendo usados para seguran?a. E isso envolve a capacidade de correlacionar rapidamente os dados usando modelos matemáticos e aprendizado de máquina para que você possa tomar decis?es orientadas por dados.
Evolua sua postura de seguran?a
Uma estratégia eficaz de resiliência cibernética incluirá componentes de várias solu??es de seguran?a cibernética. Essas solu??es incluem:
Inteligência artificial e aprendizado de máquina
A inteligência artificial e o aprendizado de máquina (IA/ML) s?o importantes contribuintes para a resiliência cibernética eficaz. Com as montanhas de dados geradas pelas solu??es de seguran?a, o uso de sistemas que podem analisar comportamentos e riscos e automatizar a resposta pode aumentar significativamente a capacidade de uma organiza??o de se adaptar de forma inteligente a vulnerabilidades e ataques.
Seguran?a de dados
Garantir a seguran?a dos dados é um componente primordial da seguran?a cibernética e da resiliência cibernética. Isso inclui dados em formatos estruturados e n?o estruturados. Você precisa ser capaz de analisar os dados que possui, bem como obter insights importantes para que possa manter a conformidade com a privacidade e outras normas governamentais.
Seguran?a de aplicativos
A seguran?a dos aplicativos come?a no processo de desenvolvimento de aplicativos. Os testes precisam ser dimensionáveis, flexíveis para serem realizados no local ou sob demanda e integrados ao seu DevOps. Ele deve incluir processos amigáveis ao desenvolvedor e o código deve ser facilmente navegável.
Gerenciamento de identidade e acesso
O gerenciamento de identidade e acesso é a capacidade de gerenciar "quem" (funcionários, clientes) e "o que" (dispositivos, servi?os) acessa seus sistemas e dados. Ele permite que você desenvolva identidades confiáveis com o nível certo de acesso. Conhecer os padr?es normais dessas identidades facilita a identifica??o quando surgem padr?es anormais.
Opera??es de seguran?a
As solu??es de opera??es de seguran?a precisam aumentar a produtividade dos recursos. Os sistemas de orquestra??o, automa??o e resposta de seguran?a (SOAR) e os sistemas de gerenciamento de eventos e informa??es de seguran?a (SIEM) s?o dois aspectos importantes das opera??es de seguran?a produtivas.
O cenário de seguran?a está mudando constantemente. De hackers a desastres, passando por mudan?as nos modelos de negócios e muito mais, uma abordagem à seguran?a cibernética que seja flexível, adaptável e resiliente é o melhor caminho para a continuidade dos negócios. Uma organiza??o com resiliência cibernética pode obter muitos benefícios:
好色先生TV desenvolve solu??es integradas de seguran?a cibernética para aprimorar sua inteligência e resiliência cibernética e proteger contra amea?as cibernéticas avan?adas em escala. Entendemos seus desafios persistentes com a evolu??o das demandas do mercado; cenários de seguran?a em constante mudan?a; ambientes de TI híbridos com varia??es de dispositivos novos e existentes; e pessoal, talento e recursos limitados.
Nossas solu??es permitem que as equipes de InfoSec identifiquem, rastreiem e aprendam com as amea?as por meio da análise de comportamento e padr?es com aprendizado de máquina. As equipes podem usar métodos DevOps para proteger e verificar continuamente os aplicativos em busca de vulnerabilidades. As unidades de engenharia de dados têm autonomia para supervisionar e proteger dados estruturados e n?o estruturados. Os departamentos de seguran?a de TI podem gerenciar identidades e acesso em toda a infraestrutura global para aplicar políticas e procedimentos para proteger dados e sistemas críticos. Nós o capacitamos usando o 好色先生TV? ArcSight? Intelligence como um princípio orientador para estruturar uma cultura resiliente e se adaptar às necessidades de sua empresa à medida que ela cresce, se expande e evolui.
Legisla??o sobre resiliência cibernética
Devido à crescente import?ncia da resiliência cibernética, muitos países aprovaram legisla??o para proteger organiza??es, indivíduos e seus estados. Alguns dos países que aprovaram iniciativas de resiliência cibernética incluem:
础耻蝉迟谤á濒颈补
. Ela também exige que as organiza??es tomem medidas razoáveis para prevenir, mitigar e gerenciar incidentes de seguran?a cibernética.
叠耻濒驳á谤颈补
A 叠耻濒驳á谤颈补 publicou uma para ser resiliente cibernética até 2020.
Estados Unidos
Os Estados Unidos têm leis federais e estaduais para garantir a prote??o dos dados e da infraestrutura essencial. A Califórnia tem muitas leis de privacidade, incluindo a Lei de Privacidade do Consumidor da Califórnia, recentemente aprovada, e come?ou a aplicá-la após um. Um exemplo de leis federais de seguran?a cibernética que protegem a privacidade é a , aprovada em 1996. Atualmente, o governo federal está debatendo a possibilidade de conceder subsídios aos .
Aqui está um site interessante sobre o.
Reino Unido
O Reino Unido participa das estratégias de resiliência cibernética da Uni?o Europeia, como as leis de Prote??o e Regulamenta??o Geral de Dados. Também possui organiza??es, como a Cyber Resilience Alliance, que se concentram na seguran?a cibernética no Reino Unido, com o objetivo de ajudá-lo a se tornar "um dos países mais seguros, capazes e resilientes cibernéticos do mundo".
A seguran?a cibernética é a prote??o de sistemas de computador e endpoints contra roubo ou danos. Ela pode se aplicar a sistemas fechados, mas é mais frequentemente usada para se referir à prote??o de dispositivos e redes conectados à Internet, geralmente chamados de "Internet das Coisas" (IoT). A boa seguran?a cibernética é um elemento essencial da resiliência cibernética. A seguran?a cibernética protege as informa??es coletadas de funcionários, fornecedores e clientes; a infraestrutura e os processos essenciais; e a propriedade intelectual sobre a qual a empresa foi construída.
A resiliência cibernética permite que as organiza??es protejam os negócios, reduzam o tempo de exposi??o às amea?as cibernéticas e reduzam o impacto dos ataques para ajudar a garantir a sustentabilidade contínua.
O risco cibernético empresarial é um risco financeiro, de reputa??o ou de responsabilidade que surge do uso indevido de dados, sistemas ou explora??o de usuários.
O que é um ataque cibernético?
Um ataque cibernético é um subconjunto do risco cibernético e é um termo amplo com várias defini??es. Em geral, é uma tentativa de roubar, alterar ou destruir dados pessoais ou propriedade intelectual. Ele também pode interferir em funcionalidades essenciais (como um ataque de nega??o de servi?o) para prejudicar a capacidade de funcionamento de uma empresa. Os alvos podem incluir sistemas de informa??es de computadores, infraestrutura de computadores, redes de computadores e até mesmo dispositivos de computa??o pessoal.
A primeira etapa de um ataque cibernético é obter acesso ao sistema visado. Isso pode ser feito on-line por meio de técnicas como "phishing" ou "spoofing". Mas nenhum método está fora de cogita??o para um invasor. Liga??es telef?nicas solicitando suas informa??es de identifica??o pessoal (PII) e até mesmo o roubo de crachás de acesso para obter entrada ilícita em edifícios s?o algumas das maneiras pelas quais os invasores podem obter as informa??es necessárias para iniciar seu ataque.
Quem realiza ataques cibernéticos?
"Threat ator" é o nome dado aos atacantes cibernéticos. Threat atores podem ser indivíduos, grupos, organiza??es ou até mesmo estados-na??o. ?s vezes, eles atacam porque há uma oportunidade e, às vezes, têm motivos muito específicos e direcionados.
Os agentes de amea?as individuais s?o geralmente chamados de hackers e podem ter motiva??es muito diferentes. Os hackers de "chapéu preto" têm inten??o maliciosa: roubar, destruir e movimentar sistemas de computador sem a permiss?o do proprietário. Os "chapéus brancos", por outro lado, trabalham com os proprietários de sistemas contra os chapéus pretos para proteger os sistemas e os dados contra roubo, destrui??o ou até mesmo resgate. ? claro que também existem os "chapéus cinzas". Eles atuam como mercenários para grupos que os pagam por suas habilidades cibernéticas.
Prote??o mais inteligente e mais simples
Entenda e proteja os dados para reduzir os riscos, apoiar a conformidade e controlar o acesso aos dados
Forne?a o acesso certo aos usuários certos com o mínimo de atrito