Visão Holística em Segurança da Informação!
- Eduardo Campelo
- 1 de jun. de 2019
- 2 min de leitura

visão holística em segurança cibernética
Em relação aos novos e preocupantes ataques cibernéticos, o mundo corporativo se vê hoje, como nunca antes, obrigado a adotar uma abordagem mais holística e integrada, a fim de reforçar a segurança de seus dados. A verdade, porém, é que poucas organizações no Brasil atingiram um nível adequado de sofisticação em suas políticas de defesa.
Muitas vezes encontram-se áreas de segurança sendo gerenciadas por um analista júnior ou estagiário – o que mostra que estas empresas não têm ciência das implicações que um ataque APT pode trazer. Em diversas organizações faltam investimento em treinamentos e capacitação para compreender a visão holística.
No Brasil, a maioria das empresas ainda pensam que o pior não vai acontecer com elas. Por isto, costumam reforçar a segurança somente depois de sofrerem incidentes sérios. As posturas empresariais variam de acordo com as situações locais e as leis nacionais que orientam os esforços de “compliance”. Países onde a legislação exige maior cuidado com os dados dos clientes e penaliza casos de vazamento forçam as companhias a adotarem soluções e políticas de proteção para estar em conformidade com o mercado.
O fato é que, nas organizações efetivamente mais maduras, a segurança cibernética tende a ser uma disciplina integrada às áreas de governança e de gestão de riscos, muitas vezes sob o guarda-chuva conhecido como GRC (Governance, Risk e Compliance).
O maior benefício é entender que a segurança digital é apenas parte da gestão de riscos como um todo. Por outro lado, o dos criminosos, nota-se que a distância entre o crime físico e o digital se reduz ou deixa cada vez mais de existir. Assim, as disciplinas de segurança têm que atuar também de forma integrada.
Leia abaixo conteúdo exclusivo confeccionado para a Alerta Security sobre Visão Holística em Segurança da Informação!

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO - Clique aqui!
SEGURANÇA DE RECURSOS HUMANOS - Clique aqui!
SEGURANÇA DE REDE CORPORATIVA - Clique aqui!
SEGURANÇA DAS OPERAÇÕES DE T.I. - Clique aqui!
SEGURANÇA DOS ATIVOS DE MISSÃO CRÍTICA - Clique aqui!
SEGURANÇA DOS ATIVOS DE USUÁRIO - Clique aqui!
Commentaires