Como obter uma higiene básica de Cibersegurança

14 | 12 | 2021

409 visualizações

Postado em Blog

Especialistas e líderes de segurança concordam de maneira unânime: a higiene básica de cibersegurança deve estar na rotina diária das empresas, porém, o básico se torna complexo à medida em que as empresas, o modelo de trabalho e as novas ofertas de soluções mudam o tempo todo

A higienização de segurança para proteção de dados tem se tornado um tema de grande visibilidade em todos os segmentos de negócio.  A velocidade de implementação de ferramentas e novos programas está num ritmo muito ágil e tem exigido muitos processos e operações internas para manter esse tópico em dia.  Entretanto, em algumas corporações, as áreas de TI e Segurança, trabalham em silos, deixando difícil o caminho do alinhamento do negócio, as necessidades de operação e a segurança dos dados.

Realizar a higienização de forma que não impacte o negócio, é desafiador sob todos os pontos de vista: da tecnologia ao recurso humano. Com isso, CISOs traçam os caminhos necessários para manter o básico da Segurança, inclusive revisitando alguns pontos e entendendo o novo formato desse básico. Sendo a área de segurança cibernética dentro das empresas um organismo vivo, os profissionais se veem obrigados a acompanhar na mesma velocidade as atualizações de ferramentas existentes e novas ofertas.

Esses desafios estão amplamente discutidos no ebook disponibilizado, produzido pela equipe da Conteúdo Editorial em parceria com a Tanium. CISOs e especialistas destacam como o gerenciamento proativo do risco pode auxiliar nessa demanda da higiene de cibersegurança. Além disso, o planejamento constante e visibilidade são pontos cruciais para manter a boa higienização do ambiente.

Um estudo da Tanium de 2020 constatou que 94% dos líderes de TI descobriram terminais em seu ambiente que eles desconheciam anteriormente e 71% fazem essa checagem semanalmente. Então, qual é a chave para uma higiene cibernética de sucesso? Tudo se resume em obter visibilidade abrangente dos ativos de endpoint da organização e colocar todos os sistemas sob gerenciamento.

FONTE: www.securityreport.com.br