{"id":14474,"date":"2020-03-04T15:17:42","date_gmt":"2020-03-04T18:17:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14474"},"modified":"2020-05-20T17:21:58","modified_gmt":"2020-05-20T20:21:58","slug":"ciso-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ciso-2019\/14474\/","title":{"rendered":"Gerenciamento de risco como habilidade essencial para um CISO"},"content":{"rendered":"<p>Ano passado, ao revisar os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ciso-report\/11113\/\" target=\"_blank\" rel=\"noopener\">feedbacks dos meus colegas<\/a> sobre os objetivos e os problemas do nosso setor, tive sentimentos ambivalentes. Um ano depois, os resultados da nossa nova pesquisa (dispon\u00edvel abaixo) tornaram-se ainda mais interessantes.<\/p>\n<p>A primeira impress\u00e3o que voc\u00ea tem ao olhar os resultados desses dois estudos \u00e9 a seguinte: seguran\u00e7a da informa\u00e7\u00e3o em geral e o papel do CISO (diretor(a) de Seguran\u00e7a da Informa\u00e7\u00e3o) em particular, est\u00e1 se tornando cada vez mais importante para os neg\u00f3cios \u2013 pelo menos, de acordo com cerca de 300 colegas que atuam na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o. Definitivamente, \u00e9 um bom sinal. E \u00e9 cada vez maior o n\u00famero de entrevistados que listaram \u201cgerenciamento de risco\u201d e outras habilidades empresariais entre as essenciais para o desempenho de suas fun\u00e7\u00f5es.<\/p>\n<p>Entretanto, existe um ponto que eu n\u00e3o posso concordar com v\u00e1rios dos meus colegas. Alguns ainda dizem que compet\u00eancias t\u00e9cnicas e conhecimento profundo dos sistemas de TI da empresa s\u00e3o as habilidades-chaves tanto para realizar seus trabalhos e seguir se aperfei\u00e7oando. Do meu ponto de vista, parece que mesmo que o conhecimento t\u00e9cnico seja um requisito b\u00e1sico para um CISO \u2013 e mesmo os CISOs precisam estar familiarizados com novas tecnologias \u2013 a ind\u00fastria deve perceber que sistemas de TI modernos s\u00e3o complexos demais para que eles, mesmo potencialmente, tenham uma vis\u00e3o completa, tecnicamente falando.<\/p>\n<p>Al\u00e9m disso, sistemas de informa\u00e7\u00e3o est\u00e3o se tornando cada vez mais sofisticados (o que a maioria dos entrevistados disseram ser esperado). Portanto, as compet\u00eancias t\u00e9cnicas de um CISO, apesar de importantes, s\u00e3o secund\u00e1rias para o desenvolvimento de habilidades como a gest\u00e3o de risco, o gerenciamento eficaz de equipe e comunica\u00e7\u00e3o empresarial. Hoje, equipe \u00e9 o que importa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<h2>Entenda as pessoas, n\u00e3o os sistemas<\/h2>\n<p>De fato, tanto os sistemas de IT quanto as tecnologias de seguran\u00e7a s\u00e3o agora sofisticados o suficiente para liberar profissionais altamente especializados a tomar decis\u00f5es empresariais cr\u00edticas. Claro, essa mudan\u00e7a faz com que a confian\u00e7a na equipe seja mais importante do que nunca. Por outro lado, o diretor do departamento de seguran\u00e7a da informa\u00e7\u00e3o deve ser capaz em confiar em sua equipe de especialistas. E eles, por sua vez, devem confiar nas decis\u00f5es e julgamentos do CISO \u2013 n\u00e3o cegamente ou sem a possibilidade de expressar suas opini\u00f5es, mas com uma causa comum e m\u00fatuo respeito profissional.<\/p>\n<p>De acordo com os entrevistados, conseguir maiores or\u00e7amentos para aquisi\u00e7\u00e3o de sistemas \u00e9 mais f\u00e1cil do que contratar mais profissionais de seguran\u00e7a da informa\u00e7\u00e3o. Comprar quantos novos sistemas forem poss\u00edveis parece muito bom, mas \u00e9 mais importante identificar as habilidades-chaves e compet\u00eancias indispens\u00e1veis para os especialistas da casa e aqueles que podem ser terceirizados. De fato, dada a escassez de especialistas no mercado, acho uma boa ideia considerar a terceiriza\u00e7\u00e3o como uma oportunidade para expandir as capacidades do departamento e responder \u00e0s necessidades dos neg\u00f3cios mais rapidamente.<\/p>\n<h2>Da resposta a incidentes ao gerenciamento de risco<\/h2>\n<p>Embora o papel do CISO tenha ganhado import\u00e2ncia para os principais <em>stakeholders<\/em> \u2013 como conselho de administra\u00e7\u00e3o ou o CEO, por exemplo \u2013 uma coisa n\u00e3o mudou: na maioria das vezes eles pedem ajuda depois que algo j\u00e1 aconteceu (felizmente, isso parece ocorrer principalmente para concorrentes ou colegas do setor). No entanto, demonstra que muitas empresas n\u00e3o consideram a seguran\u00e7a da informa\u00e7\u00e3o como ferramenta de gerenciamento de riscos de neg\u00f3cios. E, quando questionados sobre como a gest\u00e3o mede o desempenho de seguran\u00e7a da informa\u00e7\u00e3o, muitos CISOs afirmam que o n\u00famero de incidentes ou o tempo de resposta a incidentes s\u00e3o os indicadores-chave.<\/p>\n<p>Esses s\u00e3o certamente fatores importantes, mas no conceito moderno de ciberimunidade adotado na Kaspersky, uma empresa bem protegida n\u00e3o \u00e9 aquela que apenas minimiza o n\u00famero de ataques com danos ou investiga incidentes rapidamente, mas aquela que pode se desenvolver com efici\u00eancia apesar de tais incidentes.<\/p>\n<p>No fim das contas, riscos toler\u00e1veis e perdas em potencial aceit\u00e1veis durante incidentes s\u00e3o diferentes para as diversas companhias. \u00c0s vezes, pode valer o risco afrouxar o controle das medidas de prote\u00e7\u00e3o para impulsionar o crescimento dos neg\u00f3cios. Em outros casos, isso n\u00e3o \u00e9 op\u00e7\u00e3o. O n\u00famero de incidentes n\u00e3o pode servir como indicador absoluto de performance em seguran\u00e7a da informa\u00e7\u00e3o. Tamb\u00e9m \u00e9 importante como as medidas de seguran\u00e7a da informa\u00e7\u00e3o afetam a velocidade e o custo das tarefas da empresa. Portanto, em minha opini\u00e3o, CISOs devem, acima de tudo, estarem aptos a avaliar adequadamente os riscos e construir sistemas de seguran\u00e7a da informa\u00e7\u00e3o perfeitamente adapt\u00e1veis \u00e0s empresas e rotinas de processos, em vez de focar na prote\u00e7\u00e3o de incidentes.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jalFI5hOvU0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Gaste mais tempo com advogados<\/h2>\n<p>Mais uma coisa que me chamou a aten\u00e7\u00e3o foram as respostas acerca da import\u00e2ncia de se comunicar com outros departamentos dentro da empresa. Advogados deveriam ter maior prioridade do que t\u00eam. Hoje, a crescente complexidade de sistemas de TI e suas inter-rela\u00e7\u00f5es com servi\u00e7os externos, por um lado, e as leis internacionais, por outro, significam que n\u00e3o \u00e9 poss\u00edvel ignorar as poss\u00edveis consequ\u00eancias legais das decis\u00f5es dos profissionais de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Os entrevistados elencaram o contato com os advogados na quarta posi\u00e7\u00e3o \u2013 atr\u00e1s de gerenciamento de finan\u00e7as, diretores e os colegas do departamento de TI. Acredito que o contato com os profissionais do setor legal deveria, ao menos, ser uma prioridade maior que o contato com os gerentes financeiros. Se voc\u00ea vir a seguran\u00e7a da informa\u00e7\u00e3o como ferramenta de gerenciamento de risco, essa perspectiva \u00e9 l\u00f3gica.<\/p>\n<p>A pesquisa oferece muito mais dados interessantes, ent\u00e3o recomendo a leitura na \u00edntegra. Para baixar o relat\u00f3rio, basta preencher o formul\u00e1rio abaixo.<\/p>\n<p style=\"text-align: center\"><\/p><div class=\"interactive\"><form id=\"mktoForm_24807\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24807);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Um CISO investe muito tempo interagindo com os neg\u00f3cios e tamb\u00e9m precisa de um time de profissionais que podem executar tarefas t\u00e9cnicas altamente especializadas<\/p>\n","protected":false},"author":2498,"featured_media":14475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,1712,1352,373],"class_list":{"0":"post-14474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-ciso","11":"tag-itsec","12":"tag-pesquisa"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-2019\/14474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-2019\/16804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-2019\/14193\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-2019\/18788\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-2019\/16835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-2019\/15587\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-2019\/19501\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-2019\/24017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ciso-2019\/6616\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-2019\/12454\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ciso-2019\/11356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-2019\/21606\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-2019\/24385\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ciso-2019\/19364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-2019\/23572\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-2019\/23419\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14474"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14474\/revisions"}],"predecessor-version":[{"id":15383,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14474\/revisions\/15383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}