maintitle-1Princípios Indispensáveis na Implementação de Higiene Cibernética

 

topic-3Alcançando Mais Efetividade na Segurança

A segurança cibernética é uma das principais preocupações nos níveis mais altos dos governos e empresas por todo o mundo. Mais do que nunca, os líderes governamentais e corporativos – de senadores e membros do Parlamento a CEOs e diretores – estão profundamente engajados em garantir estratégias eficazes de segurança cibernética em agências e empresas do governo. No entanto, à medida que os investimentos em segurança cibernética se aceleram, as violações continuam a ocorrer em uma frequência alarmante. Algo não está funcionando. O que é isso? E como podemos resolver isso?

Condição inerentemente difícil de alcançar, mesmo com novos recursos fornecidos pela computação em nuvem e móvel agora estando mais acessíveis, senão essencial. As organizações podem adotar uma abordagem mais eficaz, através de duas etapas: implementar a higiene cibernética básica e se concentrar na proteção dos dados e aplicativos comerciais essenciais para a missão.

topic-2Implementando uma Higienização Cibernética Básica:

Estabelecendo um conjunto de princípios básicos de higienização cibernética como base universal: os elementos mais importantes e básicos que uma organização deve ter em vigor para a defesa cibernética. Os princípios não são novos conceitos. Estando enraizados em estruturas bem estabelecidas, como o NIST Cybersecurity Framework (CSF) sendo neutros em tecnologia. Nas violações de dados mais devastadoras nos últimos anos – da Target à Sony e ao Departamento de Administração de Pessoal dos EUA (OPM) – é altamente aceitável que a adesão efetiva a esses princípios teria feito uma diferença significativa.

Exemplo de Micro-Segmentação:

Proteger o ambiente de TI dividindo-o em partes menores é similar ao uso de compartimentos em um navio. Isso torna o navio mais fácil de proteger já que se o navio for danificado em uma área, o dano estará contido nessa área.

table-1

topic-1

Proteção de aplicativos críticos individuais como principal atenção

A próxima etapa é dedicar atenção na proteção das “jóias da coroa” de uma organização. A exemplo de um aplicativo financeiro corporativo que processa dados confidenciais ao criar as demonstrações financeiras da empresa; ou um aplicativo de pedidos que atenda aos pedidos do cliente, incluindo o armazenamento de informações pessoais e dados do cartão de crédito. Até agora, tem sido difícil dedicar na proteção de aplicativos individuais. Aplicações modernas são projetadas como sistemas distribuídos e dinâmicos. Com as abordagens atuais, as ferramentas de segurança não conseguem identificar se um grupo específico de componentes de software e hardware é um aplicativo individual e, portanto, incapaz de protegê-lo efetivamente.

topic-4

Competências Direcionadas para a Aplicação

Os mais recentes avanços na computação em nuvem e móvel tem permitido às organizações:

• Reconhecer uma aplicação individual e estabelecer uma base de referência para ela

• Compartimentalizar componentes do sistema em aplicativos individuais

• Definir defesas ao redor de cada aplicação individual

topic-5

Com Implementando efetivamente os  Princípios Indispensáveis

Com uma abordagem focada no aplicativo, será muito mais fácil implementar os princípios fundamentais de maneira efetiva.

table-2



Princípios Indispensáveis na Implementação de Higiene Cibernética
Iperius Backup Brasil
*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************