Segurança organizacional na era da digitalização: o caminho para uma abordagem holística
BLOG

Para que as empresas se protejam, é necessário criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos de cada organização.
Cibersegurança: Muito Além das Regras, Uma Cultura de Resiliência
Falar sobre cibersegurança é trazer à tona uma série de normas, procedimentos e padrões já conhecidos. No entanto, é fundamental reforçar esse tema, pois, mesmo em 2022, com tanta informação disponível, os ataques continuam acontecendo e com consequências cada vez mais graves.
Segundo a Cybersecurity Ventures, 94% dos malwares são enviados por e-mail, e estima-se que, em 2021, ocorreu um ataque de ransomware a uma organização a cada 11 segundos.
E as previsões para o futuro são ainda mais desafiadoras: até 2031, espera-se um ataque a usuários ou empresas a cada 2 segundos.
Evolução da Defesa: Processos Integrados e Visão Holística
Para se proteger, as organizações precisam criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos e adotando uma visão holística da cibersegurança. Isso implica revisar processos, implementar novos sistemas e fomentar uma cultura de aprendizado contínuo, focada na prevenção.
A Base Precisa Ser Sólida
Manter equipamentos atualizados é uma prática fundamental para reduzir a taxa de ataques, já que diariamente surgem vulnerabilidades nos dispositivos e softwares. Muitas delas podem ser mitigadas com as atualizações fornecidas pelos fabricantes. Contudo, algumas medidas vão além dessas boas práticas, como a implementação da abordagem Zero Trust.
Zero Trust é uma abordagem proativa e integrada que abrange todos os pilares da segurança: identidade, infraestrutura, dispositivos, dados, rede e aplicações. Sua implementação exige que as organizações sigam os seguintes princípios:
Verificação explícita: todas as decisões de segurança são baseadas em dados abrangentes, incluindo identidade, localização, estado do dispositivo, recurso, classificação dos dados e detecção de anomalias.
Acesso com privilégios mínimos: acessos restritos por políticas adaptativas de Just-In-Time (JIT) e Just-Enough-Access (JEA), baseadas em risco.
Pressupor a ameaça: reduzir a superfície de ataque com criptografia ponta a ponta, monitoramento contínuo e detecção e resposta automatizadas a ameaças.
O Zero Trust permite que os usuários trabalhem de forma segura e produtiva, independentemente de sua localização física.
Segurança Sem Senhas: O Futuro Já Está Aqui?
Com a evolução do acesso biométrico e reconhecimento facial, o uso de senhas nos próximos anos perderá protagonismo, principalmente porque as pessoas acabam reutilizando senhas, comprometendo diversas plataformas. Por isso, a autenticação multifator (MFA) é essencial.
Um estudo da Microsoft de novembro de 2021 revelou que o uso de MFA reduz em mais de 99% a eficácia dos ataques de identidade. Segundo o relatório Verizon 2022, mais de 80% dos ataques estão relacionados a senhas fracas ou roubadas.
Grandes plataformas já adotam estratégias de autenticação como Windows Hello e FIDO, embora ainda não cubram todos os dispositivos e sistemas. Por isso, conhecer e implementar soluções passwordless é uma aposta estratégica para reduzir ciberataques.
Hoje, temos tecnologias que avaliam regras específicas para autorização de acesso, verificando identidade do usuário, estado do dispositivo, localização, redes e dados, adicionando uma camada extra de segurança para usuários e organizações.
A combinação de verificação em duas etapas, criptografia e inteligência artificial ajuda a reduzir o uso das senhas, que devem ser encaradas no futuro mais como backup para autenticação inteligente do que como principal meio de acesso.
O Momento da Resiliência Cibernética: Controle é Essencial
Com o aumento exponencial do acesso e das transações financeiras — impulsionado pela pandemia —, as empresas não podem baixar a guarda. Manter a disponibilidade e a entrega pontual de serviços é fundamental em um cenário cada vez mais hostil.
Segurança é uma jornada contínua e a cultura de cibersegurança deve estar enraizada em toda a organização.
Para alcançar resiliência, as organizações devem:
Praticar uma higiene cibernética rigorosa;
Implementar arquiteturas que suportem os princípios Zero Trust;
Incorporar a gestão de riscos ao core business.
Um passo vital é definir um Security Operations Center (SOC), que tem como missão monitorar e melhorar continuamente a postura de segurança, prevenindo, detectando, analisando e respondendo a incidentes 24/7.
O SOC é o centro de comando que coleta telemetria de toda a infraestrutura de TI — redes, dispositivos, identidades, aplicações e serviços — independentemente da localização dos ativos. A sofisticação das ameaças reforça a importância de correlacionar eventos a partir de múltiplas fontes.
O SOC atua em três níveis:
Nível 1 – Triagem
Nível 2 – Investigação e resposta a incidentes
Nível 3 – Analistas especializados: Apoiam o nível 2 em questões complexas, fazem busca proativa e automatizam processos para investigação e remediação.
Treinamento: A Primeira Linha de Defesa
Manter os colaboradores informados é essencial. Investir em treinamento, educação e conscientização para boas práticas de segurança deve alcançar todas as áreas da empresa, não apenas as equipes técnicas.
A usabilidade dos processos deve ser prioridade para garantir compreensão real das ações a serem tomadas, seus benefícios e o impacto de uma possível exposição de dados.
Infraestrutura Que Faz a Diferença
Adaptar-se a esse cenário exige investimentos estratégicos em:
Gestão de identidade e dispositivos;
Segurança de aplicações: equilibrar a atribuição correta de acessos com controle rigoroso, protegendo dados e aplicações;
Definição e controle de acessos: atribuir apenas os papéis estritamente necessários;
Proteção da informação: cumprir leis como a LGPD, que regulam o tratamento e armazenamento de dados pessoais, garantindo alto nível de conformidade;
Migração para a nuvem: aumenta a segurança das informações;
Engenharia de software: uso de soluções preparadas para prevenção e resolução de problemas de segurança e fraudes;
Dados e IA: tecnologias que automatizam respostas e reduzem impactos e esforços técnicos;
Prevenção e treinamento contínuos: pilares para garantir sustentabilidade operacional, segurança e gestão de riscos.
André Rodrigues | Software Engineer – Identity & Security