{"id":16375,"date":"2020-12-01T13:49:56","date_gmt":"2020-12-01T16:49:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16375"},"modified":"2023-05-30T06:57:49","modified_gmt":"2023-05-30T09:57:49","slug":"business-it-security-budget","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/business-it-security-budget\/16375\/","title":{"rendered":"Uma escolha para o futuro: conhe\u00e7a as duas op\u00e7\u00f5es em or\u00e7amento para a ciberseguran\u00e7a do seu neg\u00f3cio"},"content":{"rendered":"<p>Ao redor do mundo, os gastos com produtos e servi\u00e7os de\u00a0ciberseguran\u00e7a\u00a0v\u00eam crescendo nos \u00faltimos anos. De acordo com a\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>, o valor total passou de US$ 114 bilh\u00f5es em 2018, um valor j\u00e1 12,4% maior que o de 2017, para mais de US$ 124 bilh\u00f5es em 2019. Ou seja, o momento para se juntar \u00e0 corrente \u00e9 agora.<\/p>\n<p>Al\u00e9m disso, os pr\u00f3prios l\u00edderes de seguran\u00e7a de TI dentro das empresas tamb\u00e9m t\u00eam expectativas altas para o setor, j\u00e1 que 72% deles afirmam\u00a0que seus or\u00e7amentos para 2020 aumentaram.\u00a0Por\u00e9m,\u00a0com mais dinheiro investido na seguran\u00e7a de dados, uma pergunta paira no ar: como est\u00e1 sendo investido esse dinheiro?<\/p>\n<p>A quest\u00e3o \u00e9: existem duas formas de decidir o futuro da ciberseguran\u00e7a dentro da sua empresa:<\/p>\n<ol style=\"font-weight: 400\">\n<li data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\">Apostar na sua intui\u00e7\u00e3o e experi\u00eancia pr\u00e9via em situa\u00e7\u00f5es similares ou seguir as decis\u00f5es de terceiros. Essa \u00e9 a abordagem convencional.<\/li>\n<li data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"1\">Analisar o seu caso especificamente, separ\u00e1-lo em pequenas partes e tentar calcular a probabilidade de que cada uma dessas partes mude num futuro pr\u00f3ximo. Isso \u00e9 o que chamamos de uma abordagem baseada em risco.<\/li>\n<\/ol>\n<p>Agora vamos analisar essas duas estrat\u00e9gias em detalhes, o que cada uma delas significa em termos pr\u00e1ticos e qual delas t\u00eam mais chance de se encaixar ao seu neg\u00f3cio.<\/p>\n<h2>Or\u00e7ando sua seguran\u00e7a digital \u2013 Abordagem 1: Convencional<\/h2>\n<p>A estrat\u00e9gia mais comum na hora de planejar o or\u00e7amento de\u00a0ciberseguran\u00e7a\u00a0de uma empresa est\u00e1 comumente baseada\u00a0nas necessidade\u00a0atuais e imediatas ou em experi\u00eancias pr\u00e9vias, especialmente nos casos de companhias em crescimento que precisam ter medidas m\u00ednimas de ciberseguran\u00e7a e as ferramentas para seguir crescendo.<\/p>\n<p>Para esse tipo de organiza\u00e7\u00e3o, o planejamento de or\u00e7amentos \u00e9 baseado no patrim\u00f4nio, com o n\u00edvel de or\u00e7amento sendo mantido por v\u00e1rios ciclos, somente com os m\u00ednimos ajustes. N\u00e3o existe a pr\u00e1tica de definir objetivos estrat\u00e9gicos de seguran\u00e7a de TI ou de avaliar riscos espec\u00edficos, e o dinheiro geralmente \u00e9 gasto em necessidades emergentes e suporte, numa abordagem despreocupada. Quem chegar primeiro pega.<\/p>\n<p>Essa estrat\u00e9gia tem tudo para funcionar, a menos que\u00a0haja\u00a0mudan\u00e7as repentinas na empresa. Por exemplo, voc\u00ea pode decidir de uma hora\u00a0pra\u00a0outra que quer dar um g\u00e1s na transforma\u00e7\u00e3o digital da empresa ou trazer um servi\u00e7o de CRM ou contabilidade baseado na nuvem. S\u00f3 que a\u00e7\u00f5es como essas exigem, no cen\u00e1rio ideal,\u00a0aumentar\u00a0rapidamente\u00a0os\u00a0gastos\u00a0com seguran\u00e7a de TI e m\u00e3o de obra qualificada na \u00e1rea para poder se proteger das amea\u00e7as que a tecnologia traz consigo. Com isso, outras mudan\u00e7as e implanta\u00e7\u00f5es s\u00e3o adiadas e acumuladas para o futuro.<\/p>\n<p>Infelizmente, isso significa que mais dinheiro ser\u00e1 gasto.\u00a0Por qu\u00ea? Os gastos em seguran\u00e7a podem aumentar consideravelmente cada vez que algo inesperado acontecer, porque\u00a0ainda ser\u00e1 necess\u00e1rio\u00a0resolver o problema o mais r\u00e1pido poss\u00edvel, n\u00e3o importa o valor, mas sem uma defesa preventiva. Ao mesmo tempo, organiza\u00e7\u00f5es de grande porte, que j\u00e1 t\u00eam uma abordagem mais experiente e madura para o gerenciamento de riscos, podem terminar gastando menos em seguran\u00e7a de TI com essa abordagem. De qualquer forma, essa \u00e9 a primeira op\u00e7\u00e3o.<\/p>\n<h2><span class=\"TextRun SCX170807058\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX170807058\">Or\u00e7ando sua seguran\u00e7a digital \u2013 Abordagem 2: Calculando os riscos<\/span><\/span><span class=\"EOP SCX170807058\">\u00a0<\/span><\/h2>\n<p>N\u00e3o \u00e9 algo surpreendente que em 2019,\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/\" target=\"_blank\" rel=\"noopener nofollow\">a expertise em gerenciamento de riscos tenha sido citada dentro das tr\u00eas habilidades mais importante para os gestores de seguran\u00e7a de dados.<\/a>\u00a0Ao redor do mundo, empresas maduras atuam com o gerenciamento de riscos como parte fundamental de suas opera\u00e7\u00f5es. E TI e ciberseguran\u00e7a n\u00e3o s\u00e3o alheios a isso.<\/p>\n<p>A quest\u00e3o n\u00e3o \u00e9 sobre tentar tapar todos os buracos ao mesmo tempo, \u00e9 sobre estrat\u00e9gia. Primeiro, vale dar uma olhada nos riscos associados a casos cr\u00edticos de ataques virtuais, sejam eles a diminui\u00e7\u00e3o na oferta e na qualidade do servi\u00e7o oferecidos aos clientes, danos \u00e0 reputa\u00e7\u00e3o da empresa, a perda de oportunidades de neg\u00f3cio ou at\u00e9 mesmo preju\u00edzos diretamente financeiros. Logo, voc\u00ea calcula os riscos: multiplique a probabilidade de que um desses incidentes ocorra pelo custo que ele teria e decida se existe a necessidade de implementar medidas de seguran\u00e7a para evit\u00e1-lo. Para neg\u00f3cios com este tipo de pensamento, a seguran\u00e7a digital n\u00e3o \u00e9 um h\u00e1bito ou um investimento tido como um \u201cmal\u00a0necess\u00e1rio\u201d causado por manchetes sensacionalistas. \u00c9 uma a\u00e7\u00e3o apropriada e derivada de c\u00e1lculos e planejamento.<\/p>\n<p>Cada neg\u00f3cio \u00e9 \u00fanico, o que significa que eles enfrentam diferentes tipos de riscos. Por exemplo, para um e-commerce, existe uma boa chance de que um ataque\u00a0DDoS\u00a0(Nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo, em tradu\u00e7\u00e3o livre), que tiram servidores do ar ao\u00a0sobrecarreg\u00e1-los\u00a0e aumentar o volume do tr\u00e1fego de internet, possam causar danos massivos, tanto no \u00e2mbito financeiro quanto na reputa\u00e7\u00e3o da empresa. Enquanto isso, organiza\u00e7\u00f5es financeiras e governamentais est\u00e3o\u00a0sujeitas\u00a0a penalidade e multas no caso de que seus sistemas sejam invadidos ou atacados, o que exige que grande parte do seu or\u00e7amento seja gasto para conter esses ataques.<\/p>\n<p>Al\u00e9m disso, os desenvolvedores de softwares e fornecedores de servi\u00e7os tamb\u00e9m podem ser alvos de ataques, assim como uma invas\u00e3o \u00e0 sua cadeia de suprimentos pode terminar em um problema para seus consumidores. Em outras palavras: existem quase tantos modelos de ataques quanto de neg\u00f3cio, cada um com riscos bem espec\u00edficos e em constante evolu\u00e7\u00e3o.<\/p>\n<p>Como calcular riscos envolve sempre um certo n\u00edvel de probabilidade, a experi\u00eancia em seguran\u00e7a de TI est\u00e1 se tornando uma parte crucial dos processos de an\u00e1lise de riscos. Nesse caso, os experts em ciberseguran\u00e7a, incluindo aqueles terceirizados, podem ajudar a avaliar as possibilidades e usar sua experi\u00eancia para causar um impacto positivo.<\/p>\n<p>Finalmente, quando essa \u00e9 a abordagem escolhida para decidir sobre a compra de uma solu\u00e7\u00e3o ou servi\u00e7o de ciberseguran\u00e7a, geralmente existe um processo mais transparente de aprova\u00e7\u00e3o com os diretores e gerentes do alto escal\u00e3o. Isso significa que s\u00e3o evitadas decis\u00f5es repentinas e centralizadas, onde um funcion\u00e1rio do TI toma uma decis\u00e3o para escolher a forma mais barata e eficiente de lidar com um desses problemas, mas acaba escolhendo outra solu\u00e7\u00e3o, por exemplo, por j\u00e1 estar familiarizado com a ferramenta ou por ter trabalhado com ela no passado, entre outros motivos.<\/p>\n<p>\u00c9 claro que os processos de an\u00e1lise de risco diferem de uma empresa para a outra, e est\u00e3o em constante evolu\u00e7\u00e3o. Ainda assim, tr\u00eas componentes permanecem fundamentais para ajudar a tornar o planejamento de or\u00e7amento mais eficiente:\u00a0experts, avalia\u00e7\u00e3o de riscos e o estabelecimento de uma cadeia clara de tomadas de decis\u00e3o. No fundo, essa ainda \u00e9 a melhor forma de assegurar que os investimentos feitos em seguran\u00e7a de TI estejam alinhados com o que as necessidades e interesses da companhia.<\/p>\n<h2><span class=\"TextRun SCX138185943\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX138185943\">Que li\u00e7\u00f5es as empresas podem aprender com isso?\u00a0<\/span><\/span><span class=\"EOP SCX138185943\">\u00a0<\/span><\/h2>\n<p><img decoding=\"async\" class=\"size-large wp-image-16376\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/10053028\/it-security-spend-inline-1024x679.jpg\" alt=\"it security spend\" width=\"1024\" height=\"679\"><\/p>\n<p>Planejar um or\u00e7amento de seguran\u00e7a \u00e9 parecido com cuidar da manuten\u00e7\u00e3o de um carro. Como dono, voc\u00ea deve fazer uma conta aproximada para estimar o valor m\u00e9dio gasto em despesas regulares, como pneus, revis\u00f5es e outras coisas. Mas, aqueles que s\u00e3o entusiastas das corridas sabem que \u00e9 necess\u00e1rio praticamente trocar as rodas em movimento,\u00a0antes mesmo de estarem gastas,\u00a0para estar sempre preparado para completar a corrida e assegurar que voc\u00ea tem or\u00e7amento suficiente para todos os componentes do carro que costumam ter vida curta, como pneus e freios. Essa segunda abordagem \u00e9 mais madura e\u00a0geralmente costuma ajudar a economizar dinheiro, mas tamb\u00e9m exige mais experi\u00eancia, tempo e dedica\u00e7\u00e3o.<\/p>\n<p>Em geral, existem algumas considera\u00e7\u00f5es na hora de calcular seu or\u00e7amento para TI:<\/p>\n<h2>Conhecimento \u00e9 poder<\/h2>\n<p><span class=\"TextRun SCX153169025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX153169025\">Quando estiver avaliando riscos, fique atento \u00e0s amea\u00e7as que mais costumam afetar empresas do seu ramo e porte, e planeje de acordo com isso. Para isso, \u00e9 crucial se informar e acessar os\u00a0<\/span><\/span><a class=\"Hyperlink SCX153169025\" href=\"https:\/\/www.kaspersky.co.uk\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX153169025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX153169025\">relat\u00f3rios mais atualizados\u00a0<\/span><\/span><\/a><span class=\"TextRun SCX153169025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX153169025\">sobre amea\u00e7as inteligentes.\u00a0<\/span><\/span><\/p>\n<h2><span class=\"TextRun SCX91937548\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX91937548\">Abrace a experi\u00eancia<\/span><\/span><span class=\"EOP SCX91937548\">\u00a0<\/span><\/h2>\n<p><span class=\"TextRun SCX208997858\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX208997858\">Independente de se voc\u00ea estiver usando talentos internos, externos ou ambos, \u00e9 importante que eles possam avaliar os riscos e o valor potencial de solu\u00e7\u00f5es e servi\u00e7os de ciberseguran\u00e7a. Inclusive, a maioria dos fornecedores oferece uma variedade de\u00a0<\/span><\/span><a class=\"Hyperlink SCX208997858\" href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX208997858\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX208997858\">treinamentos<\/span><\/span><\/a><span class=\"TextRun SCX208997858\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX208997858\">\u00a0para que as organiza\u00e7\u00f5es possam melhorar seus n\u00edveis internos de experi\u00eancia sobre o assunto<\/span><\/span><\/p>\n<h2>Chame os experts (se precisar)<\/h2>\n<p><span class=\"TextRun SCX203316070\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX203316070\">A terceiriza\u00e7\u00e3o \u00e9 uma op\u00e7\u00e3o muito v\u00e1lida para organiza\u00e7\u00f5es que ainda n\u00e3o t\u00eam experi\u00eancia suficiente entre seus funcion\u00e1rios, nem processos estabelecidos de avalia\u00e7\u00e3o de riscos. O importante \u00e9 ter um acordo de servi\u00e7o (SLA) para poder transferir os valores investidos da planilha de gastos de capital (<\/span><\/span><span class=\"TextRun SCX203316070\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX203316070\">CapEx<\/span><\/span><span class=\"TextRun SCX203316070\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX203316070\">) para a de gastos de opera\u00e7\u00e3o (<\/span><\/span><span class=\"TextRun SCX203316070\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX203316070\">OpEx<\/span><\/span><span class=\"TextRun SCX203316070\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX203316070\">), e assim manter um n\u00edvel seguro de gastos em seguran\u00e7a.\u00a0<\/span><\/span><\/p>\n<h2><span class=\"TextRun SCX176337786\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX176337786\">Experimente diferentes ferramentas<\/span><\/span><span class=\"EOP SCX176337786\">\u00a0<\/span><\/h2>\n<p>Estudar somente benchmarks e refer\u00eancias da ind\u00fastria para tomar uma decis\u00e3o sobre or\u00e7amento n\u00e3o \u00e9 suficiente, mas ferramentas como a\u00a0<a href=\"https:\/\/calculator.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IT Security\u00a0Calculator<\/a>\u00a0podem fornecer informa\u00e7\u00f5es sobre amea\u00e7as, mensura\u00e7\u00e3o e n\u00fameros que ajudem a avaliar as op\u00e7\u00f5es para uma ind\u00fastria em particular, seu tamanho e localiza\u00e7\u00e3o.<\/p>\n<p>Quando voc\u00ea est\u00e1 lidando com algo t\u00e3o s\u00e9rio como a seguran\u00e7a digital de uma corpora\u00e7\u00e3o, ou se preparando para correr em alta velocidade, como comparamos, \u00e9 melhor gastar um bom tempo para se preparar com antecipa\u00e7\u00e3o, consultar os experts no assunto e planejar poss\u00edveis situa\u00e7\u00f5es. Afinal, como diz o ditado, a pressa \u00e9 inimiga da perfei\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Calcular qual ser\u00e1 o seu or\u00e7amento para ciberseguran\u00e7a n\u00e3o \u00e9 algo f\u00e1cil. Conhe\u00e7a duas abordagens diferentes para o setor e o que voc\u00ea pode aprender sobre cada uma delas.<\/p>\n","protected":false},"author":2540,"featured_media":16377,"template":"","coauthors":[2448],"class_list":{"0":"post-16375","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-finance-and-budgets","8":"emagazine-tag-financas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/business-it-security-budget\/16375\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/business-it-security-budget\/21038\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/business-it-security-budget\/31938\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16377"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16375"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}