top of page

13 de fevereiro de 2023

5 MIN

Segurança organizacional na era da digitalização: o caminho para uma abordagem holística

BLOG

Para que as empresas se protejam, é necessário criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos de cada organização.
Cibersegurança: Muito Além das Regras, Uma Cultura de Resiliência

Falar sobre cibersegurança é trazer à tona uma série de normas, procedimentos e padrões já conhecidos. No entanto, é fundamental reforçar esse tema, pois, mesmo em 2022, com tanta informação disponível, os ataques continuam acontecendo e com consequências cada vez mais graves.

Segundo a Cybersecurity Ventures, 94% dos malwares são enviados por e-mail, e estima-se que, em 2021, ocorreu um ataque de ransomware a uma organização a cada 11 segundos.

E as previsões para o futuro são ainda mais desafiadoras: até 2031, espera-se um ataque a usuários ou empresas a cada 2 segundos.

Evolução da Defesa: Processos Integrados e Visão Holística

Para se proteger, as organizações precisam criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos e adotando uma visão holística da cibersegurança. Isso implica revisar processos, implementar novos sistemas e fomentar uma cultura de aprendizado contínuo, focada na prevenção.

A Base Precisa Ser Sólida

Manter equipamentos atualizados é uma prática fundamental para reduzir a taxa de ataques, já que diariamente surgem vulnerabilidades nos dispositivos e softwares. Muitas delas podem ser mitigadas com as atualizações fornecidas pelos fabricantes. Contudo, algumas medidas vão além dessas boas práticas, como a implementação da abordagem Zero Trust.

Zero Trust é uma abordagem proativa e integrada que abrange todos os pilares da segurança: identidade, infraestrutura, dispositivos, dados, rede e aplicações. Sua implementação exige que as organizações sigam os seguintes princípios:

  • Verificação explícita: todas as decisões de segurança são baseadas em dados abrangentes, incluindo identidade, localização, estado do dispositivo, recurso, classificação dos dados e detecção de anomalias.

  • Acesso com privilégios mínimos: acessos restritos por políticas adaptativas de Just-In-Time (JIT) e Just-Enough-Access (JEA), baseadas em risco.

  • Pressupor a ameaça: reduzir a superfície de ataque com criptografia ponta a ponta, monitoramento contínuo e detecção e resposta automatizadas a ameaças.

O Zero Trust permite que os usuários trabalhem de forma segura e produtiva, independentemente de sua localização física.

Segurança Sem Senhas: O Futuro Já Está Aqui?

Com a evolução do acesso biométrico e reconhecimento facial, o uso de senhas nos próximos anos perderá protagonismo, principalmente porque as pessoas acabam reutilizando senhas, comprometendo diversas plataformas. Por isso, a autenticação multifator (MFA) é essencial.

Um estudo da Microsoft de novembro de 2021 revelou que o uso de MFA reduz em mais de 99% a eficácia dos ataques de identidade. Segundo o relatório Verizon 2022, mais de 80% dos ataques estão relacionados a senhas fracas ou roubadas.

Grandes plataformas já adotam estratégias de autenticação como Windows Hello e FIDO, embora ainda não cubram todos os dispositivos e sistemas. Por isso, conhecer e implementar soluções passwordless é uma aposta estratégica para reduzir ciberataques.

Hoje, temos tecnologias que avaliam regras específicas para autorização de acesso, verificando identidade do usuário, estado do dispositivo, localização, redes e dados, adicionando uma camada extra de segurança para usuários e organizações.

A combinação de verificação em duas etapas, criptografia e inteligência artificial ajuda a reduzir o uso das senhas, que devem ser encaradas no futuro mais como backup para autenticação inteligente do que como principal meio de acesso.

O Momento da Resiliência Cibernética: Controle é Essencial

Com o aumento exponencial do acesso e das transações financeiras — impulsionado pela pandemia —, as empresas não podem baixar a guarda. Manter a disponibilidade e a entrega pontual de serviços é fundamental em um cenário cada vez mais hostil.

Segurança é uma jornada contínua e a cultura de cibersegurança deve estar enraizada em toda a organização.

Para alcançar resiliência, as organizações devem:

  • Praticar uma higiene cibernética rigorosa;

  • Implementar arquiteturas que suportem os princípios Zero Trust;

  • Incorporar a gestão de riscos ao core business.

Um passo vital é definir um Security Operations Center (SOC), que tem como missão monitorar e melhorar continuamente a postura de segurança, prevenindo, detectando, analisando e respondendo a incidentes 24/7.

O SOC é o centro de comando que coleta telemetria de toda a infraestrutura de TI — redes, dispositivos, identidades, aplicações e serviços — independentemente da localização dos ativos. A sofisticação das ameaças reforça a importância de correlacionar eventos a partir de múltiplas fontes.

O SOC atua em três níveis:

  • Nível 1 – Triagem

  • Nível 2 – Investigação e resposta a incidentes

  • Nível 3 – Analistas especializados: Apoiam o nível 2 em questões complexas, fazem busca proativa e automatizam processos para investigação e remediação.

Treinamento: A Primeira Linha de Defesa

Manter os colaboradores informados é essencial. Investir em treinamento, educação e conscientização para boas práticas de segurança deve alcançar todas as áreas da empresa, não apenas as equipes técnicas.

A usabilidade dos processos deve ser prioridade para garantir compreensão real das ações a serem tomadas, seus benefícios e o impacto de uma possível exposição de dados.

Infraestrutura Que Faz a Diferença

Adaptar-se a esse cenário exige investimentos estratégicos em:

  • Gestão de identidade e dispositivos;

  • Segurança de aplicações: equilibrar a atribuição correta de acessos com controle rigoroso, protegendo dados e aplicações;

  • Definição e controle de acessos: atribuir apenas os papéis estritamente necessários;

  • Proteção da informação: cumprir leis como a LGPD, que regulam o tratamento e armazenamento de dados pessoais, garantindo alto nível de conformidade;

  • Migração para a nuvem: aumenta a segurança das informações;

  • Engenharia de software: uso de soluções preparadas para prevenção e resolução de problemas de segurança e fraudes;

  • Dados e IA: tecnologias que automatizam respostas e reduzem impactos e esforços técnicos;

  • Prevenção e treinamento contínuos: pilares para garantir sustentabilidade operacional, segurança e gestão de riscos.



André Rodrigues | Software Engineer – Identity & Security

Compartilhe este artigo:
bottom of page