Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Nova abordagem: segurança virtual da cadeia de suprimento

Nova abordagem: segurança virtual da cadeia de suprimento

Publicado:
17/12/2009 às 08:03
Leitura
4 minutos
Nova abordagem: segurança virtual da cadeia de suprimento

Os profissionais tendem a limitar a segurança por firewall – o que acontece “lá fora” pode estar além seu controle, mas em um perímetro seguro os dados e o sistema devem estar protegidos. Essa visão, no entanto, falha por não levar em consideração os papéis dos desenvolvedores, fornecedores, usuários e outros ao longo da cadeia de suprimento de sistemas de TI, assim como hardware e software que entram na empresa. A novas práticas defendem uma abordagem de segurança mais ampla que não deixe nenhum desses pontos sem verificação. 

É a chamada segurança virtual (Cybersecurity) da cadeia de suprimento, e, como sugere o nome, dedica-se aos princípios de gerenciamento da cadeia de suprimentos – aquisição e montagem de produto, compartilhamento de dados entre parceiros, governança e mais – para a segurança dos sistemas de TI e softwares. “As empresas precisam entender que seus limites são porosos”, avalia Jim Lewis, diretor do programa de tecnologia e política pública do Centro para Estudos Internacionais e Estratégicos nos Estados Unidos. “Não vivemos isolados e não é mais uma questão de quão seguro você está, mas quão seguro estão os outros que se conectam a você.”

O que define uma cadeia de suprimento virtual? Um relatório, publicado em junho por pesquisadores da Faculdade de Administração Robert H. Smith, da Universidade de Maryland, nos EUA, e pela empresa de serviços de TI, SAIC, definiram como “a massa de sistemas de TI – hardware, software, redes públicas e privadas – que juntos permitem operações ininterruptas” de agências governamentais, empresas públicas e outros grandes fornecedores. “A cadeia de suprimento virtual inclui todo o conjunto de profissionais-chave e suas interações corporativas que planejam, criam, gerenciam, mantém e defendem a infraestrutura”.  

Estrangeiros já estão conduzindo ataques a cadeias de suprimento em sistemas de TI pertencentes ao governo dos EUA, de acordo com uma apresentação feita por Mitch Komaroff, diretor da força tarefa global dos CIOs do Departamento de Defesa dos EUA. Um exemplo parecido é a entrega de hardwares com malwares instalados. No setor privado, empresas financeiras se tornaram alvos frequentes. Esses dois setores também são os mais agressivos na busca por soluções do problema. 

Dois esforços governamentais – a Iniciativa Virtual Nacional (Comprehensive National Cyber Initiative), de George W. Bush, e a Revisão das Políticas de Segurança Virtual (Cybersecurity Policy Review), de Barack Obama – ordenaram às agências federais trazerem suas próprias cadeias de suprimentos virtuais de volta à terras nacionais. “O crescimento sofisticado e diversificado dos ataques virtuais se tornaram uma ameaça”, disse Nicole Dean, vice-diretora da divisão de Segurança Virtual Nacional do Departamento de Segurança Nacional dos EUA, que administra a Iniciativa Virtual Nacional. 

Entre os ataques mais frequentes estão: a inserção de malwares em softwares e hardwares, vulnerabilidades encontradas por hackers em softwares vasculhados e sistemas comprometidos que são usados sem consciência. 

Há poucos anos, Apple, HP, Sony e outras empresas enviaram laptops, discos rígidos e outros dispositivos usados infectados com vírus, worms e Trojans, de acordo com uma apresentação feita em 2007 por Marcus Sachs, executivo da Verizon e diretor da SANS Internet Storm Center, durante o Internet Security Alliance. 

Em muitas empresas, cuidar desse problema exigirá novos níveis de colaboração entre segurança, TI e gerentes de cadeia de suprimento. “Por um ponto de vista defensivo, alguns gerentes de cadeia de suprimento ou gerentes de cadeia de suprimento de risco uniram suas missões com seu centro de segurança de computador mas não estão autorizados a unir operações”, disse Hart Rossman, CTO de soluções de segurança virtual da SAIC e co-autor do white paper de cadeia de suprimento virtual. “Se você acredita que comprou hardware ou software comprometido e chama sua equipe de segurança virtual, eles, provavelmente, não estarão preparados para lidar com a situação porque estarão procurando por vírus”. 

Falsificação é um outro risco. O Departamento de Justiça dos EUA prendeu, recentemente, três residentes do estado da Califórnia acusados de falsificação. De acordo com a acusação, eles importavam microprocessadores falsificados da China e também conseguiam chips legítimos, removiam suas marcações originais e os revendiam para agências governamentais. 

Leia também:

Sistemas Financeiros são principal alvo no setor privado

Segurança: é preciso atenção em todos os pontos

Seta para cima
Mais lidas
Computerworld Brasil

Conheça os CIOs que são donos de salários milionários

18 anos atrás

1
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

2
Computerworld Brasil

Conheça as opções de conectividade que existem no mercado

17 anos atrás

3
Computerworld Brasil

Motorola reestrutura novamente suas unidades de negócios

18 anos atrás

4
CIO

Transformação da cultura organizacional é chave para promover diversidade

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados