Por José Gomes (*)
Ao longo dos últimos dois anos, as organizações que melhor superaram a crise provocada pela pandemia aproveitaram para canalizar os seus esforços para a incorporação de inovação, novas capacidades tecnológicas e mudanças organizacionais profundas a fim de reformular totalmente a forma como desenvolvem os seus negócios. Métodos de trabalho, ferramentas, dinâmicas de equipa, tudo aquilo que fazia parte do dia-a-dia organizacional das empresas mudou e evoluiu! A suportar essa evolução esteve o desenvolvimento das estratégias cloud, suportadas por modelos flexíveis de IaaS e PaaS, e pela corrida ao consumo de aplicações SaaS. No entanto, a proliferação de ambientes Multicloud resultou na maior exposição das organizações a ciberataques e no aumento dos pontos de falha e vulnerabilidades das redes e ambientes, que os hackers têm explorado ao detalhe.
A verdade é que a proteção de dados confidenciais dos clientes deixou de ser uma “tarefa” exclusiva aos profissionais de segurança e tecnologias de informação e passou a fazer parte do quotidiano de todos os intervenientes de uma organização, desde o CEO ao colaborador responsável pelo client facing. Atualmente, vivemos numa época em que os ciberataques são cada vez mais frequentes e reduzir todo o tipo de riscos associados aos mesmos é uma responsabilidade transversal a todos dentro da organização. Para isto, é imperativo que o IT se foque nos aspetos primordiais da Arquitetura de Segurança, através de uma abordagem holística que inclua capacidades tecnológicas “inteligentes” e que contemple standards, guidelines, processos e práticas, que garantam mecanismos de salvaguarda das políticas de segurança e de privacidade da informação e dos acessos.
Neste sentido, identifico 8 capacidades essenciais que garantam a resiliência a diminuição do cyber risk, o aumento da privacidade e segurança holística nas organizações:
Soluções cloud-oriented: que apoiem o uso crescente de ambientes híbridos e multicloud, capazes de controlar os acessos em pontos onde a política de segurança deve ser aplicada, incluindo os diferentes modelos de cloud públicos e privados, não deixando de parte os ambientes on-premise que a generalidade das vezes devem ser mantidos por diferentes motivos.
Cybersecurity & Intelligent Monitoring: soluções sofisticadas em modelo SaaS de Intelligent Monitoring capazes de detetar todos os tipos de ameaças - internas, ciberataques, filtragem, manipulação de dados e ameaças do supply chain - são obrigatórias no dias que correm.
Digital Identity: as soluções de Identity and Access Management devem possuir níveis de sofisticação que permitam federar a autenticação em multi ambientes e gerir o aprovisionamento de forma integrada e segura.
Acessos Privilegiados: a utilização de ferramentas de Gestão de Acesso Privilegiado (PAM) devem ser implementadas a fim de monitorizar e controlar contas com acesso privilegiado a ativos chave dos assets de IT.
Next-Gen Cybersecurity: ambientes cloud cada vez mais complexos e esquemas de intrusão mais detalhados e sofisticados exigem paradigmas e soluções mais exigentes e automatizadas, com recurso a soluções que incorporem Inteligência Artificial e algoritmos de autoaprendizagem.
Governance de dados: com o aumento da mobilidade, da crescente adoção de aplicações SaaS e do shadow IT, a capacidade de governar o uso de aplicações na cloud é fundamental para a sustentabilidade das organizações e para assegurar o cumprimento das políticas de segurança E2E.
Secure Development: num mundo em que predominam as aplicações, é essencial garantir a resiliência do software através de modelos de desenvolvimento de SW a partir de uma ferramenta AppSec on-demand, que proporcione uma plataforma holística, inclusiva e extensível para suportar a amplitude do portfólio de software.
Cybersecurity Managed Services (SOC): serviços que atuem 24x7 com talentos altamente qualificados e experientes, focados na utilização das tecnologias mais recentes do mercado e princípios proactivos de prevenção e neutralização de ameaças.
Torna-se imperativo que as organizações se capacitem e definam estratégias estruturadas com base em serviços e tecnologias de ponta, capazes de “oferecer” proteção contra o número crescente de ataques informáticos. Organizações, mas também Governos, necessitam agora de canalizar uma parte substancial dos seus esforços em função da criticidade das suas operações e de se capacitarem com uma arquitetura de segurança que salvaguarde as suas operações.
(*) IT Operations, Cloud & Security Associate Director da Noesis
Pergunta do Dia
Em destaque
-
Multimédia
Protagonistas da Terra e do Espaço em imagens espetaculares escolhidas pela NASA -
App do dia
Balatro parece um simples jogo de cartas. Mas tome bem atenção às regras -
Site do dia
Snapbio: uma plataforma para criar identidades digitais com links personalizados -
How to TEK
Torne o smartphone Android mais inteligente trocando o Google Assistant pelo Gemini
Comentários