Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Será a confiança a nova moeda dos negócios?
Cisco
segurança

Será a confiança a nova moeda dos negócios?

Publicado:
09/09/2014 às 08:15
Leitura
5 minutos
Será a confiança a nova moeda dos negócios?
A confiança tornou-se uma das mais importantes commodities no mundo. Basta perguntar ao ex-CEO de uma grande rede varejista norte-americana, que se demitiu após um grande ataque cibernético, ou qualquer outra grande organização que tenha sido hackeada e tenha visto os dados de seus consumidores serem aparentemente perdidos. 

Foi interessante que recentemente, quando uma grande loja anunciou que sua rede havia sido comprometida, na mensagem enviada aos consumidores pedindo que redefinissem suas senhas estava: “a confiança e a segurança de nossos membros está entre as nossas prioridades”. A necessidade de manter a confiança após uma falha ou um ataque é crítico.

Organizações que sofrem ataques cibernéticos geralmente não têm apenas impacto no preço de suas ações, mas também em seu número de consumidores. Afinal, em um ambiente de negócios bastante competitivo, o consumidor tem inúmeras opções de escolha para fazer negócios e a perda da confiança pode causar danos que levam meses ou até mesmo anos para serem reparados. 

A perda da confiança, contudo, vai muito além do custo ocasionado pela perda de pedidos ou de visitantes. Muitos estudos concluíram que os negócios que sofrem grande perda de dados têm queda recorde em inovação e colaboradores.

É difícil medir os custos exatos, mas segundo o estudo “2013 Cost of Data Breach Study”, conduzido pelo Instituto Ponemon, o custo médio por informação comprometida é de U$ 136. Com os casos impactando em média entre 2,3 mil e 99 mil registros, trata-se de um montante significativo.

Outros estudos também tentaram mensurar o custo dos ataques cibernéticos sob o ponto de vista de negócio, mas qualquer que seja esse valor, estará na casa dos milhões de dólares.

Atualmente, um ataque não é mais uma questão de se, mas quando ele acontecerá. Sendo assim, diante do senso de inevitabilidade de que você será hackeado, o que isso significa para a confiança de seus consumidores e para a sua empresa?

Primeiramente, é essencial que as pessoas responsáveis pela segurança reconheçam e estejam a par da nova realidade de segurança. Em vez de cruzarem os braços e rezarem para que esses ataques nunca aconteçam, elas precisam saber que é bem possível que isso se concretize e que estejam preparados para agir de forma adequada. É importante colocar-se no papel do criminoso e mapear o que eles podem ver. Com isso, será possível enxergar sua estratégia de segurança sob uma perspectiva diferente e se planejar de forma eficaz. 

Com um entendimento profundo do método que os criminosos utilizam para executar seus ataques é possível identificar as melhores formas para fortalecer suas defesas e ser capaz de responder rapidamente a esse ataque, de forma a diminuir o dano ocasionado por ele. 

O time de segurança deve usar as mesmas habilidades dos hackers para melhor se proteger contra eles, incluindo:

1. Visibilidade
Um invasor terá visibilidade completa de seu ambiente de TI e você deve ter também. Para proteger mais efetivamente sua organização é necessário ter uma base de informações por meio de sua rede estendida (isso inclui endpoints, aparelhos móveis e seu ambiente virtual) com visibilidade de todos os bens, sistemas operacionais, aplicativos, serviços, protocolos, usuários, comportamento de rede, assim como possíveis ameaças e vulnerabilidades. Procure tecnologias que não apenas garantam essa visibilidade, mas que também ofereçam consciência contextual, correlacionando grandes quantidades de dados relacionados ao seu ambiente específico.

2. Automação
É preciso trabalhar de forma mais inteligente e não de maneira mais pesada. Os hackers têm utilizado métodos automáticos para simplificar e executar seus ataques. Usar processos manuais para se defender contra estas investidas é inadequado. É necessário se aproveitar dos avanços tecnológicos, que combinam consciência contextual com automação, para aperfeiçoar os sistemas de defesa e resolver problemas de segurança mais rapidamente. Políticas e regras atualizadas, reforços e aprimoramentos são apenas alguns processos que também podem ser automatizados para garantir proteção em tempo real e em ambientes de TI e de ameaças dinâmicas. 

3. Inteligência
Em uma época em que os hackers estão trabalhando fortemente no mapeamento de vulnerabilidades antes de lançarem seus ataques, ter uma segurança inteligente é algo essencial. Tecnologias que contam com uma abordagem de cloud computing e análise de big data promovem uma segurança mais inteligente, rastreando continuamente e armazenando informações sobre arquivo desconhecidos ou suspeitos. É importante não apenas aplicar essa inteligência para proteger seu ambiente retroativamente, mas também atualizá-la para garantir uma defesa mais eficiente. 

Para manter a confiança de seus consumidores, é fundamental ter a visibilidade de toda sua rede para que seja possível notar algo diferente ou inesperado acontecendo e agir de forma rápida.

Pesquisas mostram que ataques cibernéticos se mantêm sem serem detectados por meses ou até mesmo por anos após se infiltrarem com sucesso. Portanto, localizá-los com rapidez e ver o que estão fazendo, quais aplicações ou dados foram comprometidos é o segredo para minimizar os danos causados. Após isso você pode começar o processo de avisar seus consumidores que vocês têm um problema, mas que ele está sendo resolvido e o acesso a dados sensíveis foi limitado. Dessa forma, você pode ganhar a sua confiança novamente. 

Raphael D’Avila é diretor de Vendas de Segurança da Cisco Brasil
Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Cisco
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados