equinix-estrategia-seguranca-empresa

Práticas para fortalecer a estratégia de segurança cibernética nas empresas

Equinix lista três estratégias de segurança digital e física proativa, integrada e abrangentes que reduz risco organizacional

O horizonte dos negócios de segurança cibernética está se expandindo vertiginosamente, em escala e complexidade. Desde golpes de phishing a ataques de ransomwares e às violações mal-intencionadas de atores estatais, o potencial de danos aos negócios por cada ameaça de violação não é uma questão trivial. De acordo com o Instituto Ponemon, a média de custo por violação a uma empresa, em 2017, foi estimada em US$ 3,62 milhões.

Para fortalecer a estratégia de segurança cibernética, a Equinix, empresa global de interconexão e data center, apresenta três melhores práticas comprovadas para reduzir o risco organizacional:

1. Conhecer o universo dos ataques cibernéticos, em constante evolução

De acordo com a Gartner, 95% dos CIOs preveem que as ameaças de segurança cibernética irão aumentar e afetar a sua organização. Este é um problema comum entre CIOs, CISOs, CSOs e o restante das organizações funcionais de uma empresa – e todos precisam conhecer o universo e a situação dos ataques cibernéticos para defender efetivamente os seus negócios. O número de tipos de ataques cibernéticos está mudando à medida que atores mal-intencionados ficam mais sofisticados. Os ataques também estão aumentando em complexidade e escala, em especial:

  • Golpes de phishing (com telefonemas de acompanhamento);
  • Extorsão (ransomwares), perturbação e destruição cibernética;
  • Violações de segurança de senha e uso de credenciais codificadas por hard no código-fonte;
  • Ataques watering hole (organização, indústria ou região);
  • Ataques cibernéticos de atores estatais;
  • Impostores de mineração de Bitcoins;

Uma parte importante do conhecimento do universo dos ataques cibernéticos é também entender as múltiplas camadas de área de superfície de ataque dentro da organização. Na Equinix, identificamos um “registro dos 10 maiores riscos de segurança da informação”.

O registro de riscos é administrado ativamente pelo nosso CISO, que o apresenta à nossa diretoria em uma base trimestral. O registro de riscos também é compartilhado com o nosso Comitê Diretivo de Segurança Cibernética (descrito abaixo) para avançar a nossa agenda de segurança de informações em toda a empresa.

2. Criar uma força-tarefa de segurança cibernética abrangendo toda a empresa

Dado que existem várias camadas funcionais e organizacionais que compõem as possibilidades de ataque cibernético a uma empresa, faz-se necessário um esforço abrangente para rastrear ameaças e defender-se contra elas em toda a empresa. É por isso que criamos um Comitê Diretivo de Segurança Cibernética, composto por executivos das nossas organizações de segurança, TI, produto, conformidade, compliance e jurídica. O comitê analisa e prioriza o que está presente em nosso registro de riscos de segurança e garante que haja um plano de mitigação aprovado e uma governança multifuncional ocupando-se dos nossos potenciais riscos em torno das informações empresariais.

Como a maioria dos participantes do nosso comitê tem um lugar na mesa de liderança, é mais fácil atribuir responsabilidades em relação a riscos e resolver problemas em nossos respectivos grupos de negócios. Isso também nos ajuda a solucionar mais rapidamente os requisitos de conformidade corporativa, como o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês) e o padrão de receita 606 (606 Revenue Standard).

3. Avaliar o seu orçamento de segurança em relação ao seu nível de ameaça

Orçamentos de segurança em TI estão aumentando em todos os setores. A Gartner recomenda que as empresas gastem de 4% a 7% de seus orçamentos de TI em segurança, dependendo do nível de ameaça. Por exemplo, alguns níveis de ameaça podem ser extremamente elevados, tais como aqueles que envolvem registros pessoais e dados dos clientes. Ao avaliar o seu orçamento de segurança frente às diferentes ameaças da sua organização, você pode priorizar melhor onde colocar seu foco e sua verba para a segurança de TI. Manter um registro ativo dos riscos de segurança (como fazemos com o nosso registro de riscos), que classifique os riscos por nível de impacto e probabilidade, irá ajudá-lo a desenvolver uma estratégia de mitigação e estabelecer um orçamento. É aqui, também, que os indicadores-chave de performance (KPIs, na sigla em inglês) relacionados à segurança podem ajudá-lo a examinar onde a sua empresa está tendo o maior retorno dos seus investimentos de segurança.

Algumas das estratégias-chave que implementamos na Equinix para fortalecer a nossa performance de segurança incluem:

  • Correções de segurança e endurecimento dos sistemas – para garantir que todas as atualizações de segurança estejam efetivas, que as políticas de segurança sejam aplicadas e as vulnerabilidades eliminadas, nós regularmente fazemos correções para as mais recentes normas de segurança e de sistema. Isso nos dá a tranquilidade de saber que estamos completamente atualizados no que se refere às últimas proteções de segurança cibernética disponíveis;
  • Autenticação multifator em todos os sistemas e aplicativos – para diminuir o risco de acesso não autorizado aos nossos aplicativos e sistemas, usamos a autenticação multifator para todos os nossos ativos digitais críticos, de modo a garantir que sejam acessados apenas por quem realmente está autorizado. Isso nos dá um outro nível de defesa para solidificar o nosso processo de autenticação e habilitação, em todos os aplicativos Equinix;
  • Proteção do endpoint e do perímetro digital – nossa segurança do endpoint inclui proteção contra malwares, que também possui recursos antiphishing e fortalece a segurança de e-mail. Também nos esforçamos em educar nossos funcionários sobre phishing para garantir que eles saibam como detectar e identificar ataques de phishing. Considerando que a maioria dessas ameaças vem através de algum tipo de malware, que pode ser implantado de qualquer lugar da empresa, é ainda mais importante proteger o perímetro digital. Temos defesas de rede, como firewalls e controles de segurança, em todos os dispositivos de rede para proteger o nosso perímetro em cada um dos nossos data centers globais.

Apesar de os ataques cibernéticos estarem crescendo em magnitude e impacto, à medida que a transformação digital aumenta em escala global, ninguém está indefeso contra os atores mal-intencionados que buscam causar danos reais e onerosos aos seus negócios.

Uma estratégia de segurança digital e física proativa, integrada e abrangente, que aborde as ameaças de segurança cibernética em todos os níveis dos seus negócios, irá fornecer-lhe os recursos ofensivos e defensivos de que você precisa para lidar com o que vier ao seu caminho.

Quer saber como garantir a proteção completa da sua empresa? Entre em contato conosco!

Texto publicado originalmente pelo portal Inforchannel.

Compartilhe esse Post

Compartilhar no facebook
Compartilhar no google
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no pinterest
Compartilhar no print
Compartilhar no email
lgpd-dados

Você sabe o que é a LGPD?

A sigla se refere a Lei Geral de Proteção de Dados (Lei nr 13.709) sancionada em 14 de agosto de 2018 e que entrará em