book_icon

Especialista em cibersegurança da Claranet elenca cinco soluções para criar uma barreira digital

Para Gustavo Duani, diretor de cibersegurança da Claranet,, tecnologias específicas e especialistas em cibersegurança podem ser a chave para mitigar riscos de ataques hackers nas organizações

Especialista em cibersegurança da Claranet elenca cinco soluções para criar uma barreira digital

A onda de ataques hackers, com vazamento de informações ou bloqueio de sistemas, somada às sanções da LGPD, têm tornado a cibersegurança uma das principais preocupações para 83% das organizações empresariais no Brasil, segundo pesquisa PwC Digital Trust Insights 2022. Portanto, investir em tecnologias e soluções para diminuir o risco de invasões é realidade para o próximo ano.

A preocupação se faz presente em um cenário onde apenas no 1⁰ semestre deste ano, o Brasil sofreu 16 bilhões de tentativas de ataques hackers, de acordo com a Fortinet. O número é mais que o dobro ante o registrado em 2020, quando houve 8,4 milhões de ações do tipo. Toda essa vulnerabilidade coloca o país como 5⁰ maior alvo global de cibercrimes, conforme Roland Berger.

Para Gustavo Duani, diretor de cibersegurança da Claranet, multinacional de tecnologia, a tendência é que o tema seja prioridade cada vez mais tanto para empresas, quanto para os cidadãos em geral, pois a realidade digital se faz presente na vida pessoal e profissional das pessoas. “A tecnologia está acelerada e este avanço foi impulsionado também pela pandemia, que provocou mudanças em praticamente todas as esferas do comportamento humano e sua relação com o mundo exterior. E com a Inteligência Artificial, expansão de redes 5G e 6G, a digitalização se fará presente muito mais nos próximos anos. Hoje o mundo todo é digital, logo, é de suma importância voltar as atenções para essa área”, observa o executivo.

Para isso, o especialista em cibersegurança da Claranet elencou um combo de cinco soluções estratégicas que podem construir essa barreira digital; veja a seguir.

Experiência e confiança
É muito importante que líderes de organizações procurem empresas especializadas em cibersegurança, que tenham referência e expertise no segmento. Essas empresas normalmente possuem certificações de qualidade e eficiência, atendem várias marcas do mercado e mantêm seus serviços e equipe de especialistas sempre atualizados.

 Pen Test
Feito isso, a primeira solução indicada seria o Pen Test, uma tecnologia capaz de proteger os dados de negócios das empresas, hardwares e softwares. Com ele, é possível obter testes coordenados e cuidadosamente priorizados para avaliar a segurança dos sistemas, simulando um ataque malicioso.

 Continuous Security Testing
Com o Pen Test será possível avaliar pontualmente a vulnerabilidade de um sistema, mas é importante que essa avaliação seja contínua, o que é possível com os testes de segurança constantes para a descoberta de possíveis novas brechas.

 Vulnerability Assessment
Um pouco mais aprofundada do que os pontos anteriores, a avaliação de vulnerabilidade é uma análise que irá definir, identificar, classificar e priorizar vulnerabilidades em sistemas, aplicativos e infraestruturas de rede. E como as vulnerabilidades de segurança podem permitir que os hackers acessem sistemas e aplicações, é essencial identificar e corrigir os pontos fracos antes que possam ser explorados. Uma estratégia de segurança abrangente deve vincular os resultados de uma avaliação de vulnerabilidade ao impacto que terá na empresa.

SOC
Por último está o SOC, que é um Centro de Operações de Segurança na tradução livre do inglês. O Security Operations Center é um ponto de contato único e disponível 24 horas por dia. Em tempo real, é possível monitorar e reagir a eventos de segurança quando necessário. Entre as tarefas mais comuns do SOC, encontram-se a reação rápida a incidentes, gestão de crises e coordenação com a equipe de TI da sua empresa.

 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.