Defesa Aérea & Naval
  • Home
    • Quem Somos
    • Regras de Conduta
    • Tecnologia
    • Projeto Challenge Coin do DAN
    • Espaço
  • Artigos
  • DAN TV
  • Entrevistas
  • Exclusivo
    • Colunas
      • Coluna Mar & Guerra
      • Coluna Política Internacional
      • Espaço do Aviador
    • Vídeos
  • Aviação
  • Defesa
  • Exército
  • Geopolítica
  • Naval
Nenhum resultado encontrado
Ver todos os resultados
Defesa Aérea & Naval
  • Home
    • Quem Somos
    • Regras de Conduta
    • Tecnologia
    • Projeto Challenge Coin do DAN
    • Espaço
  • Artigos
  • DAN TV
  • Entrevistas
  • Exclusivo
    • Colunas
      • Coluna Mar & Guerra
      • Coluna Política Internacional
      • Espaço do Aviador
    • Vídeos
  • Aviação
  • Defesa
  • Exército
  • Geopolítica
  • Naval
Nenhum resultado encontrado
Ver todos os resultados
Defesa Aérea & Naval
Nenhum resultado encontrado
Ver todos os resultados

Home Cibersegurança

Como a automação pode contribuir para a segurança cibernética e nos negócios

Luiz Padilha por Luiz Padilha
29/08/2023 - 11:21
em Cibersegurança
0
1.1k
compartilhamentos
5.5k
acessos
CompartilharCompartilharCompartilhar
Chinese (Traditional)DutchEnglishFrenchGermanItalianJapanesePortugueseRussianSpanish

Por Carlos Rodrigues

O maior risco enfrentado pelas empresas são os danos de longo prazo causados pela perda ou roubo de informações. Espera-se que até de 2025 a criação de dados ultrapasse 180 zettabytes. Esse número versus a escassez global de mão de obra especializada em segurança cibernética, torna a automação essencial.

Os cibercriminosos tem consciência que, para as empresas é possível reconstruir a infraestrutura de nuvem ou substituir um dispositivo, mas não se pode “recuperar” os dados, então eles transformam esses ativos digitais em um passivo e ameaçam vazá-los ou criptografá-los, a menos que a companhia pague. Esses invasores continuam encontrando novas maneiras de cruzar as defesas ao longo de uma superfície de ataque cada vez maior. Alguns hackers até aprenderam como transformar os próprios colaboradores da organização em ameaças internas.

Enquanto as superfícies de ataque crescem, os dados estão cada vez mais centralizados. Essa tendência continuará a aumentar, visto que com as informações concentradas na nuvem é possível garantir que todos os usuários, dispositivos e serviços estejam conectados e disponíveis para todas as equipes.

Porém, ao centralizar os dados também são concentrados os riscos. Se esses armazenamentos forem bem controlados, as consequências de uma violação de qualquer usuário ou dispositivo comprometido são reduzidas. É necessário fazer o melhor para manter os limites protegidos e monitorar todos os sinais preocupantes, mas não faz sentido alocar recursos escassos onde a maioria da vulnerabilidade não está.

Mesmo que não se saiba de que direção um ataque virá, é possível saber para onde ele irá e causará danos, é aí que faz sentido implantar recursos. Logicamente, muitas equipes de segurança começaram a se concentrar mais nesses armazenamentos de dados centralizados, buscando a automação para entender melhor como são configurados, usados ​​e controlados.

Para entender como a automação pode ajudar, é preciso começar com duas perguntas: Onde os dados estão ou devem ser armazenados? Os aplicativos estão instalados e funcionando corretamente?

A automação pode ajudar a responder a essas perguntas, mas as respostas geralmente levam a novas dúvidas e gargalos imprevistos. Quando dados confidenciais são descobertos, por exemplo, eles levantam questões como se estão bloqueados corretamente, como são usados ​​e onde especificamente devem ser armazenados. Erros de configuração devem ser tratados com segurança para não prejudicarem a produtividade.

Fluxos de trabalho, projetos e tarefas mudam com o tempo, então o que está configurado corretamente hoje pode não estar daqui a seis meses. Em ambientes altamente colaborativos em que os funcionários compartilham dados sem ajuda ou supervisão da TI, é razoável suspeitar de muitos erros.

Ao investir tempo e esforço em automação de segurança, ela deve trazer resultados e não deve gerar um novo trabalho para o qual a empresa precise de mais pessoal para lidar. Se a organização precisar de experiência em nível de nicho para implementar a solução ou agir com base nas informações que ela fornece, os ganhos de produtividade precisam justificar os custos adicionais e os desafios de encontrar colaboradores com conjuntos de habilidades especializadas.

Na medida em que os dados crescem em volume e valor, fica mais difícil protegê-los. Os reforços humanos não estão chegando rápido o suficiente, então a automação pode impedir que esses centros de armazenamentos sejam invadidos, promovendo uma política de segurança mais eficaz.

FONTE: Vanoris

Tags: AutomaçãoCiber-SecurityVanoris
Notícia Anterior

F-35 japoneses fazem primeira visita ao exterior, pousando na Austrália

Próxima Notícia

BAE Systems apresentará parcerias polonesas e tecnologias de defesa na MSPO 2023

Luiz Padilha

Luiz Padilha

Notícias Relacionadas 

Sem conteúdo disponível
Carregar mais
Próxima Notícia

BAE Systems apresentará parcerias polonesas e tecnologias de defesa na MSPO 2023

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Destaque do DAN

BAE Systems demonstra o CV90120 para o Corpo de Fuzileiros Navais no Rio

Publicações DAN

    •  
    • Artigos

    EDGE Group: NIMR, a fábrica de veículos blindados

    EDGE Group: CARACAL acertando no alvo

    EDGE Group: AL TARIQ e suas soluções para munições guiadas de precisão

    ADSB: O estaleiro do EDGE Group

    Rodrigo Torres e a expansão do EDGE Group no Brasil

    Hamad Al Marar, um executivo visionário no comando do EDGE Group

    EDGE Group: DAN visita a gigante de defesa dos Emirados Árabes Unidos

    • Home
    • Artigos
    • DAN TV
    • Entrevistas
    • Exclusivo
    • Aviação
    • Defesa
    • Exército
    • Geopolítica
    • Naval

    © 2019 - Defesa Aérea & Naval. Criação web Tchê Digital

    Nenhum resultado encontrado
    Ver todos os resultados
    • Home
      • Quem Somos
      • Regras de Conduta
      • Tecnologia
      • Projeto Challenge Coin do DAN
      • Espaço
    • Artigos
    • DAN TV
    • Entrevistas
    • Exclusivo
      • Colunas
        • Coluna Mar & Guerra
        • Coluna Política Internacional
        • Espaço do Aviador
      • Vídeos
    • Aviação
    • Defesa
    • Exército
    • Geopolítica
    • Naval