{"id":16368,"date":"2020-12-04T16:13:40","date_gmt":"2020-12-04T19:13:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16368"},"modified":"2021-08-27T06:34:20","modified_gmt":"2021-08-27T09:34:20","slug":"enterprise-cybersecurity-3-questions","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/enterprise-cybersecurity-3-questions\/16368\/","title":{"rendered":"O novo T.I.: tr\u00eas segredos que todo gestor deveria saber sobre ciberseguran\u00e7a."},"content":{"rendered":"<p>Desde a TV on-demand at\u00e9 o prato que chega \u00e0 sua mesa via delivery: hoje \u00e9 poss\u00edvel conseguir quase tudo, em qualquer hor\u00e1rio, com apenas alguns toques numa tela. Empresas fazem recomenda\u00e7\u00f5es personalizadas a cada dia e j\u00e1 antecipam o que vamos querer no dia de amanh\u00e3.<\/p>\n<p>Pode ser dif\u00edcil atingir as expectativas cada vez maiores dos consumidores, mas a tecnologia est\u00e1 do lado dos neg\u00f3cios. Podemos ser mais eficientes na hora de atingir o p\u00fablico-alvo, usar dados para tomar melhores decis\u00f5es e entregar produtos a um custo muito baixo gra\u00e7as aos canais digitais. O crescente n\u00famero de janelas abertas pela tecnologia no mundo todo significa que os gestores de neg\u00f3cios t\u00eam que estar atentos \u00e0 seguran\u00e7a de dados como nunca antes.<\/p>\n<blockquote><p>Com tudo isso, como os neg\u00f3cios podem assegurar que sua opera\u00e7\u00e3o de ciberseguran\u00e7a est\u00e1 a salvo no presente e preparada para o futuro?<\/p>\n<\/blockquote>\n<p>Perguntamos para mais de 300 chefes de ciberseguran\u00e7a do mundo todo quais s\u00e3o os novos desafios que eles t\u00eam enfrentado e como isso afeta o seu trabalho, e separamos aqui as tr\u00eas conclus\u00f5es principais:<\/p>\n<p>(Para mais detalhes, veja o <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio completo<\/a> da pesquisa.)<\/p>\n<h2>1. As novas estruturas organizacionais mostram a real import\u00e2ncia da ciberseguran\u00e7a:<\/h2>\n<p>Um bom exemplo do aumento exponencial da import\u00e2ncia da ciberseguran\u00e7a est\u00e1 nas estruturas organizacionais das empresas, T.I. e Seguran\u00e7a de T.I. t\u00eam se tornado departamentos independentes em v\u00e1rias delas. Quase um ter\u00e7o (29%) dos respons\u00e1veis por ciberseguran\u00e7a afirmam que a principal mudan\u00e7a no seu trabalho nos \u00faltimos anos foi o fato de n\u00e3o ter que se reportar mais para o chefe de T.I.<\/p>\n<p>A maioria dos entrevistados acredita que essa seja uma mudan\u00e7a para melhor. Essa separa\u00e7\u00e3o d\u00e1 aos especialistas em ciberseguran\u00e7a mais independ\u00eancia e cria uma dist\u00e2ncia que favorece a imparcialidade. Ainda assim, esses dois departamentos n\u00e3o podem ser 100% independentes. Alguns elementos essenciais de seguran\u00e7a devem seguir sob responsabilidade do departamento de T.I., como ocontrole de acesso, o patching e a constru\u00e7\u00e3o de uma infraestrutura segura. Da mesma forma, o departamento de ciberseguran\u00e7a tamb\u00e9m precisa estar informado sobre os novos projetos de T.I. para controlar a seguran\u00e7a dessas iniciativas antes mesmo de que entrem em vigor.<\/p>\n<p>A maioria dos gestores de ciberseguran\u00e7a afirma ter uma boa rela\u00e7\u00e3o com o T.I. Quando h\u00e1 conflito, a tend\u00eancia \u00e9 que seja sobre quem tem a palavra final em assuntos como a agenda de atualiza\u00e7\u00e3o de softwares, mudan\u00e7as no n\u00edvel de flexibilidade dos processos de seguran\u00e7a e acesso para trabalhadores remotos e a pr\u00e1tica de desligar as m\u00e1quinas e servidores durante vazamentos e invas\u00f5es. Muitas vezes, o T.I. v\u00ea a equipe de seguran\u00e7a como um funil nos processos da empresa, j\u00e1 que os requisitos de seguran\u00e7a costumam tornar novos projetos mais dif\u00edceis de implementar e de funcionar. Como afirmou um dos chefes de seguran\u00e7a entrevistados: \u201cgeralmente, a tens\u00e3o est\u00e1 entre fazer as coisas de uma forma segura ou simplesmente fazer a m\u00e1quina rodar\u201d.<\/p>\n<h3>O que podemos aprender sobre estrutura organizacional?<\/h3>\n<p>Para ter um ambiente de trabalho positivo, escolha a estrutura que mais se encaixe com o seu neg\u00f3cio. Considere o n\u00edvel de experi\u00eancia, o or\u00e7amento para T.I. e ciberseguran\u00e7a e o tamanho da equipe dispon\u00edvel para cada setor. N\u00e3o acelere a cria\u00e7\u00e3o de um departamento independente de seguran\u00e7a caso ainda n\u00e3o saiba com o que pode contar.<\/p>\n<p>Algo que ajuda nessa divis\u00e3o \u00e9 ter algum l\u00edder em comum para o qual ambos os gestores reportem. Pode ser o CEO ou o gerente de riscos, o importante \u00e9 que essa pessoa tenha a capacidade de administrar os recursos entre os dois departamentos.<\/p>\n<h2>2. Voc\u00ea precisa de insights para avaliar riscos, n\u00e3o s\u00f3 de n\u00fameros:<\/h2>\n<p>Os neg\u00f3cios hoje em dia t\u00eam que balancear o ato de explorar novas oportunidades de mercado e gerenciar riscos, incluindo os relacionados \u00e0 ciberseguran\u00e7a.<\/p>\n<p>Ao longo de suas carreiras, os respons\u00e1veis pela ciberseguran\u00e7a se deparam com diferentes medidas para conter riscos, como bloqueios a amea\u00e7as e revis\u00e3o de softwares. O mercado costuma exigir que esses profissionais usem n\u00fameros e n\u00e3o<\/p>\n<p>\u201cjarg\u00f5es de T.I.\u201d para reportar essa medidas a outros departamentos e l\u00edderes, mas dados e gr\u00e1ficos sem contexto n\u00e3o dizem tudo que voc\u00ea precisa saber sobre esse tipo de problema.<\/p>\n<h3>O que podemos aprender sobre gerenciamento de riscos?<\/h3>\n<p>Para saber quais problemas relacionados \u00e0 ciberseguran\u00e7a podem afetar uma empresa e o qu\u00e3o prov\u00e1veis e recorrentes s\u00e3o esses riscos, enrique\u00e7a o valor dos n\u00fameros com an\u00e1lises qualitativas.<\/p>\n<p>Envolva os stakeholders, como l\u00edderes das \u00e1reas financeira, comercial e de marketing para avaliar como amea\u00e7as identificadas por sua equipe de seguran\u00e7a de T.I. podem afetar a empresa. O entendimento sobre os objetivos principais da empresa, como aumentar as vendas digitais ou come\u00e7ar a coletar mais dados sobre os consumidores v\u00e3o ajudar a definir as prioridades de seguran\u00e7a. Por isso, l\u00edderes de empresas n\u00e3o devem pedir para seus chefes de ciberseguran\u00e7a calcularem somente os riscos, mas sim para que compartilhem seus insights mais aprofundados sobre o tema.<\/p>\n<h2>3. Seja realista na hora de contratar:<\/h2>\n<p>Cerca de 70% dos l\u00edderes de ciberseguran\u00e7a entrevistados nesta pesquisa afirmam que pouca m\u00e3o-de-obra \u00e9 um dos principais problemas da \u00e1rea. Mas alguns desses gestores pensam que o problema n\u00e3o est\u00e1 na escassez de profissionais qualificados e sim nas expectativas irreais que o mercado tem para os novos contratados.<\/p>\n<p>Quando um novo funcion\u00e1rio tem a expectativa de agregar valor de maneira imediata \u00e0 sua equipe, os chefes de seguran\u00e7a ficam com a \u00e1rdua miss\u00e3o de encontrar um \u201cunic\u00f3rnio\u201d: algu\u00e9m com uma s\u00e9rie de habilidades fora de s\u00e9rie. Isso ao inv\u00e9s de tentar desenvolver o talento internamente com todas as diferentes tecnologias e solu\u00e7\u00f5es dispon\u00edveis hoje, poucas pessoas t\u00eam toda essa habilidade e experi\u00eancia. E at\u00e9 mesmo especialistas com mais experi\u00eancia precisam de dois ou tr\u00eas meses para aprender as pol\u00edticas da empresa, seus processos e nuances.<\/p>\n<p>Muitas companhias relutam em treinar pessoas com menos experi\u00eancia por medo de que depois elas deixem a empresa em troca de um sal\u00e1rio melhor. Mas n\u00e3o existe garantia contra qualquer outro funcion\u00e1rio que receba uma proposta de outra companhia oferecendo mais dinheiro ou uma vaga mais interessante, seja esse colaborador algu\u00e9m que voc\u00ea treinou internamente ou n\u00e3o.<\/p>\n<h3>O que podemos aprender e usar na hora de contratar?<\/h3>\n<p>Abra vagas extra no departamento de seguran\u00e7a de T.I. para cuidar de casos n\u00e3o-relacionados a projetos urgentes. Dessa forma, voc\u00ea poder\u00e1 assegurar que os novatos sejam corretamente treinados em fun\u00e7\u00f5es de rotina como a revis\u00e3o de logs. D\u00ea a eles a chance de aprender coisas novas aos poucos e assim crescer profissionalmente.<\/p>\n<p>Esses e os outros pontos citados acima s\u00e3o conclus\u00f5es retiradas da sabedoria e experi\u00eancia de mais de 300 l\u00edderes e especialistas em ciberseguran\u00e7a do mundo todo. Nosso objetivo \u00e9 mostrar como o cen\u00e1rio est\u00e1 mudando, mas em muitas formas como devemos sempre prestar aten\u00e7\u00e3o no b\u00e1sico tamb\u00e9m. A seguran\u00e7a de um neg\u00f3cio n\u00e3o depende somente das solu\u00e7\u00f5es implementadas, mas sim de processos internos bem alinhados e o sucesso nesse caso n\u00e3o tem uma s\u00f3 receita. A comunica\u00e7\u00e3o entre departamentos continua sendo essencial e a sabedoria est\u00e1 em ver al\u00e9m dos n\u00fameros, contratar com cuidado e de maneira realista e investir e confiar nas pessoas que j\u00e1 trabalham com voc\u00ea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O mundo da ciberseguran\u00e7a est\u00e1 mudando, mas provavelmente n\u00e3o da forma que se esperava. Ser\u00e1 que os gestores sabem os principais desafios de seus chefes de seguran\u00e7a?<\/p>\n","protected":false},"author":2559,"featured_media":16369,"template":"","coauthors":[2515],"class_list":{"0":"post-16368","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-enterprise-cybersecurity","7":"emagazine-category-leadership","8":"emagazine-category-business","9":"emagazine-category-trends","10":"emagazine-tag-conselhos-profissionais","11":"emagazine-tag-gestao","12":"emagazine-tag-t-i"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/enterprise-cybersecurity-3-questions\/16368\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/enterprise-cybersecurity-3-questions\/21759\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/enterprise-cybersecurity-3-questions\/20088\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/enterprise-cybersecurity-3-questions\/32372\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16369"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16368"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}