Luzes e Tecnologia
NOESIS NOS MEDIA
08 abril 2022

Os novos desafios pela híper-aceleração da digitalização da economia


Os últimos dois anos redefiniram a forma como as empresas vivem, governam e conduzem os seus negócios

Por José Manuel Gomes, IT Operations, Cloud & Security Associate Director na Noesis
 
Proteger os seus ativos, sistemas e, mais importante, dados confidenciais dos seus clientes deixou de ser um problema exclusivamente dos profissionais de segurança e tecnologias de informação. Lidar e mitigar os riscos de modo a ajudar na viabilidade e sustentabilidade operacional da organização é uma responsabilidade transversal.
 
O salto tecnológico foi de tal forma, que proliferou a incorporação de novas capacidades tecnológicas e o desenvolvimento de estratégias cloud, suportadas por modelos flexíveis de IaaS e PaaS e pela corrida ao consumo de aplicações SaaS.
 
Este crescente desenvolvimento de ambientes Multicloud resultou na ampliação da cyber-exposição e no aumento dos pontos de falha e vulnerabilidades das redes e ambientes, que os cyber-attackers têm sido rápidos a explorar.
 
Com milhões de colaboradores a trabalhar a partir dos seus escritórios domésticos, e outros milhões de consumidores a adquirir produtos a partir dos seus telemóveis, proteger os dados confidenciais tornou-se crítico. Num ambiente em que os cibercriminosos geralmente estão a um clique de distância, é fundametal que as empresas se foquem na Arquitetura de Segurança, através de uma abordagem holística que inclua capacidades tecnológicas “inteligentes” e que contemple standards, guidelines, processos e práticas, que garantam mecanismos de salvaguarda das políticas de segurança e de privacidade da informação e dos acessos.
 
Esta visão, pode ser, muito sucintamente, apresentada na framework: Security & Privacy by Design.
 
Soluções e serviços cloud-oriented: que apoiem o uso crescente de ambientes Multicloud, capazes de controlar os acessos em pontos onde a política de segurança deve ser aplicada, desde on-premise até aos diferentes modelos de deployment. Soluções de Intelligent Monitoring capazes de detetar todos os tipos de ameaças: internas, cyber ataques, filtragem, manipulação de dados e ameaças do supply chain.
 
Mecanismos de Compliance e Auditing: adequados a cada um dos diferentes modelos de deployment. A segurança das aplicações e dos dados que transitam entre elas não pode ficar sob a responsabilidade individual de cada Service Provider.
 
Governance de dados: Com o aumento da mobilidade, da crescente adoção de aplicações SaaS e do shadow IT, a capacidade de governar o uso de aplicações na cloud é essencial para assegurar o cumprimento das políticas de segurança E2E.
Digital Identity: As soluções de IAM devem possuir níveis de sofisticação que permitam federar a autenticação em multi ambientes e gerir o aprovisionamento de forma integrada e segura.
 
Cybersecurity Managed Services: Serviços que atuem 24x7 com talentos altamente qualificados e experientes, versados na utilização de tecnologias de ponta e princípios proactivos de prevenção e neutralização de ameaças.
 
Next-Gen Cybersecurity: Ambientes cloud mais complexos e esquemas de intrusão cada vez mais sofisticados exigem paradigmas e soluções mais exigentes, automatizadas e sofisticadas, com recurso a soluções que incorporem AI e algoritmos de autoaprendizagem.
 
Quando questionados sobre como abordam a possibilidade de um ataque cibernético, a maioria dos CEOs diz: “Existe um plano” e “Está no nosso top of mind”. A experiência dos últimos meses sugere-nos que as perguntas mais pertinentes a serem feitas são: a sua organização está preparada para enfrentar uma interrupção de alguns dias ou semanas como resultado de um ataque cibernético? Como é que isso iria afetar os seus clientes?
 
É fundamental que as organizações se capacitem, de forma estruturada, com serviços e tecnologias de ponta que lhes permitam salvaguardarem-se contra o número crescente de ataques. Organizações, mas também Governos, necessitam entender a criticidade de ter uma arquitetura de segurança que salvaguarde as suas informações e dados.
 
Publicado em IT Security