Tópicos técnicos

O que é resiliência cibernética?

Ilustração de itens de TI com foco em um ponto de interrogação

Visão geral

A resiliência cibernética é a capacidade de uma organização de permitir a aceleração dos negócios (resiliência empresarial) ao se preparar, responder e se recuperar de ameaças cibernéticas. Uma organização com resiliência cibernética pode se adaptar a crises, ameaças, adversidades e desafios conhecidos e desconhecidos.

O objetivo final da resiliência cibernética é ajudar uma organização a prosperar diante de condições adversas (crise, pandemia, volatilidade financeira etc.).

Avaliação da resiliência cibernética

O que é resiliência cibernética e quais são os componentes da resiliência cibernética? Encontre as respostas para essas e outras perguntas fazendo a avaliação.

Faça a avaliação

Resiliência cibernética

O que é resiliência empresarial?

A resiliência empresarial é a capacidade de uma organização de lidar com riscos estratégicos, financeiros, operacionais e de informações (cibernéticos) de forma a impulsionar o crescimento dos negócios, a lucratividade e a modernização sustentada (transformação digital).

Por que a resiliência empresarial é relevante na era do gerenciamento de crises (COVID-19)?

A COVID-19 fez com que as empresas reagissem e mudassem de várias maneiras. Ela afetou a força de trabalho das empresas, as cadeias de suprimentos e a liquidez, além de oferecer muitas outras oportunidades de mudança em resposta ao risco. A principal delas é a conversão de canais tradicionais em digitais, tanto durante quanto após a pandemia. Outras oportunidades baseadas em riscos incluem:

  • Estratégicos: os riscos estratégicos podem afetar a sustentabilidade de uma organização. Eles incluem riscos geopolíticos, de continuidade dos negócios, de reputação, de confiança, de concorrência, regulatórios, de seguros e jurídicos.
  • Financeiros: Os riscos financeiros podem prejudicar a liquidez e o capital, o fluxo de caixa, a volatilidade, a solvência e têm implicações para os órgãos reguladores, as complexidades tributárias e a terceirização de funcionários.
  • Operacionais: Os riscos operacionais podem afetar a forma como as organizações operam - seus processos e pessoas. Eles incluem o bem-estar e a segurança dos funcionários, a dissolução de controles físicos, cadeias de suprimentos, terceiros, terceirização de processos de negócios, automação, inteligência artificial e robótica.
  • Informações e cibernética: São os mais críticos para a resiliência cibernética e incluem a explosão do digital, o uso exponencial de novas tecnologias, a força de trabalho remota, a superfície de ataque SDN, as ameaças internas, o risco dinâmico do endpoint e a superfície de ataque de confiança zero.

As pandemias não são as únicas coisas a partir das quais as empresas precisam criar resiliência. Embora a COVID-19 tenha sido um evento único na vida, qualquer tipo de circunstância imprevista, incluindo forças da natureza, mudanças abruptas na economia, terrorismo (físico ou cibernético) e muito mais, precisa fazer parte de um planejamento abrangente de recuperação de desastres para criar resiliência empresarial.


Como a resiliência cibernética possibilita a resiliência empresarial?

A continuidade dos negócios permite que uma organização continue com suas principais funções de negócios em caso de desastre, ataque ou outras forças intervencionistas. Geralmente, as empresas têm planos de recuperação de desastres que giram em torno de desastres naturais. Um bom plano de recuperação de desastres incluirá uma estratégia para manter a resiliência cibernética durante esses eventos, bem como em qualquer outra ocorrência que coloque em risco os sistemas essenciais.

A chave para impulsionar a resiliência empresarial é criar "amortecedores" de crise para sustentar as operações comerciais, o alcance do cliente e a transformação ininterrupta dos negócios em tempos de crise. A transformação digital é uma boa estratégia para criar resiliência empresarial. Por exemplo, as organizações habilitadas digitalmente foram capazes de "girar rapidamente" durante a COVID-19 e resolver problemas da cadeia de suprimentos, interrupções de clientes e oferecer produtos e serviços inovadores a seus clientes.


Como a resiliência cibernética apoia a transformação digital?

A resiliência cibernética desempenha um papel fundamental na condução da transformação digital (que, por sua vez, permite a resiliência e a continuidade da empresa). Por exemplo, as organizações que incorporam a segurança cibernética desde o início são mais capazes de promover o desenvolvimento de alta velocidade (Agile) e plataformas robustas e resilientes.


Quais são os componentes da resiliência cibernética?

Uma transformação digital abrangente que aborde a resiliência cibernética exige a integração da segurança cibernética em todo o ciclo de vida da empresa - para proteger os negócios, detectar a superfície de risco em constante mudança e desenvolver a capacidade de lidar com ameaças em constante mudança.

Proteger

Uma boa estratégia de resiliência cibernética protege seus sistemas, seus aplicativos e seus dados. É preciso garantir que somente usuários autorizados possam acessar seus sistemas e que você possa rastreá-los onde quer que estejam, uma vez que tenham entrado, por meio de um forte gerenciamento de acesso à identidade. Você também precisa ser capaz de detectar vulnerabilidades em seus aplicativos, encontrando quaisquer pontos fracos que possam ser explorados. Por fim, a privacidade de seus dados - informações sobre seus clientes, seus funcionários e a propriedade intelectual de sua organização - deve ser protegida com os mais altos níveis de segurança.

Proteja seus dados

Detectar

A segunda parte de uma boa estratégia de resiliência cibernética é detectar quando alguém está tentando agir de forma maliciosa contra você. Isso pode ser muito desafiador à medida que os malfeitores se tornam mais sofisticados e trabalham de forma mais secreta para violar seu ambiente. Além disso, essas ameaças avançadas não se limitam ao exterior. Algumas violações começam dentro da organização. Os malfeitores podem estar roubando ou destruindo dados e até mesmo danificando os próprios sistemas sem que ninguém saiba.

Detectar ameaças

Para detectar adequadamente os riscos à segurança, as empresas precisam entender quais dados possuem e onde eles residem. O mapeamento de seus dados permite que você compreenda sua importância, governe-os de acordo com as exigências regulamentares aplicáveis e minimize o risco de não conformidade, roubo e outros.

Também é útil para as equipes de segurança entender o comportamento individual dos usuários. Quando você entende quais são as ações "normais" de alguém no sistema, é mais fácil identificar comportamentos que não atendem aos padrões e que podem estar colocando a empresa em risco.

Um motivo pelo qual as equipes de segurança têm dificuldades com a detecção é que muitas soluções geram tantos dados que criam "falsos positivos". De fato, são gerados tantos dados que muitas vezes é difícil determinar o que é uma ameaça real. Os SOCs simplesmente não têm tempo para analisar cada alerta individualmente e avaliar o risco. É por isso que qualquer boa solução terá a capacidade de avaliar e automatizar as respostas e, em seguida, elevar os alertas de alto risco para a equipe de segurança para que ela tome providências.

Evoluir

Um componente importante da resiliência cibernética é a capacidade de adaptar e desenvolver sua postura de segurança para se manter à frente das ameaças. Os hackers estão constantemente encontrando novas maneiras de explorar vulnerabilidades. Eles sabem que, eventualmente, haverá uma correção para o que funcionou ontem, portanto, estão constantemente tentando descobrir o que funcionará amanhã. Uma organização com resiliência cibernética antecipará os novos vetores de ataque por meio da modelagem de ameaças e trabalhará para defendê-los antes mesmo que se tornem uma vulnerabilidade.

Para evoluir, é necessário ter a capacidade de implantar e integrar rapidamente serviços novos e existentes, tanto no local quanto na nuvem. Também requer acesso à propriedade intelectual e às práticas recomendadas do setor - de preferência, incorporadas aos produtos e ferramentas que estão sendo usados para segurança. E isso envolve a capacidade de correlacionar rapidamente os dados usando modelos matemáticos e aprendizado de máquina para que você possa tomar decisões orientadas por dados.

Evolua sua postura de segurança


Sete estágios de um ciclo de vida integrado que acelera a resiliência cibernética

  • Estágio 1 - Strategize:
    A governança cibernética, a estrutura e a capacidade de detecção para antecipar e abordar eventos comerciais ou cibernéticos adversos.
  • Estágio 2 - Resistir:
    Estrutura de defesa cibernética adaptável e de preservação da missão que pode resistir a ameaças aos negócios.
  • Estágio 3 - Defesa:
    Defenda-se contra eventos cibernéticos perturbadores com base em uma imunidade digital robusta e autorrecuperável e em uma defesa cibernética ativa.
  • Etapa 4 - Inspecionar:
    Visibilidade cibernética em tempo real sobre ameaças em tempo real, por meio de detecção adicionada por máquina, caça automatizada e conscientização situacional avançada.
  • Estágio 5 - Observar:
    Confiança na automação, no aprendizado de máquina e na detecção adaptável de ameaças cibernéticas para lidar com futuras ameaças aos negócios.
  • Estágio 6 - Recuperação:
    Capacidade de restaurar rapidamente plataformas digitais, adaptar e recuperar sistemas essenciais para evitar a interrupção dos negócios.
  • Estágio 7 - Adaptação:
    Autoavalie e meça continuamente o estado do desempenho cibernético e a melhoria contínua para apoiar os negócios.

Como a resiliência cibernética pode ser aprimorada?

Uma estratégia eficaz de resiliência cibernética incluirá componentes de várias soluções de segurança cibernética. Essas soluções incluem:

Inteligência artificial e aprendizado de máquina

A inteligência artificial e o aprendizado de máquina (IA/ML) são importantes contribuintes para a resiliência cibernética eficaz. Com as montanhas de dados geradas pelas soluções de segurança, o uso de sistemas que podem analisar comportamentos e riscos e automatizar a resposta pode aumentar significativamente a capacidade de uma organização de se adaptar de forma inteligente a vulnerabilidades e ataques.

Segurança de dados

Garantir a segurança dos dados é um componente primordial da segurança cibernética e da resiliência cibernética. Isso inclui dados em formatos estruturados e não estruturados. Você precisa ser capaz de analisar os dados que possui, bem como obter insights importantes para que possa manter a conformidade com a privacidade e outras normas governamentais.

Segurança de aplicativos

A segurança dos aplicativos começa no processo de desenvolvimento de aplicativos. Os testes precisam ser dimensionáveis, flexíveis para serem realizados no local ou sob demanda e integrados ao seu DevOps. Ele deve incluir processos amigáveis ao desenvolvedor e o código deve ser facilmente navegável.

Gerenciamento de identidade e acesso

O gerenciamento de identidade e acesso é a capacidade de gerenciar "quem" (funcionários, clientes) e "o que" (dispositivos, serviços) acessa seus sistemas e dados. Ele permite que você desenvolva identidades confiáveis com o nível certo de acesso. Conhecer os padrões normais dessas identidades facilita a identificação quando surgem padrões anormais.

Operações de segurança

As soluções de operações de segurança precisam aumentar a produtividade dos recursos. Os sistemas de orquestração, automação e resposta de segurança (SOAR) e os sistemas de gerenciamento de eventos e informações de segurança (SIEM) são dois aspectos importantes das operações de segurança produtivas.


Por que se preocupar com a resiliência cibernética?

O cenário de segurança está mudando constantemente. De hackers a desastres, passando por mudanças nos modelos de negócios e muito mais, uma abordagem à segurança cibernética que seja flexível, adaptável e resiliente é o melhor caminho para a continuidade dos negócios. Uma organização com resiliência cibernética pode obter muitos benefícios:

  • Menos incidentes: A resiliência cibernética aumenta a postura de segurança cibernética de uma organização e sua capacidade de priorizar e responder aos riscos. Quando os centros de operações de segurança (SOCs) podem filtrar facilmente os falsos positivos, eles podem concentrar sua atenção nas verdadeiras ameaças e reduzir o número de incidentes de segurança que ocorrem.
  • Menos multas e penalidades: Quando uma organização é resiliente cibernética, ela pode identificar e proteger mais facilmente os dados que coleta e está em conformidade com a supervisão regulatória e governamental. Isso significa menos multas e penalidades e reduz o risco de ações judiciais.
  • Menor risco de violação: Uma resiliência cibernética robusta pode ajudar a reduzir o risco do pior pesadelo de um CSO: uma violação de segurança. As violações podem afetá-lo não apenas do ponto de vista tecnológico, mas também podem interromper processos comerciais vitais e causar um pesadelo de relações públicas que prejudica a sua reputação.
  • Reputação aprimorada: No clima atual, os clientes são cautelosos ao confiarem seus dados às organizações. O fato de ver o nome de uma marca associado a uma violação pode deteriorar essa confiança, mas as marcas que trabalham diligentemente para proteger os dados dos clientes podem desenvolver um público fiel que, por fim, se traduz em um melhor resultado final.

Como o site OpenText ajuda na resiliência cibernética?

OpenText desenvolve soluções integradas de segurança cibernética para aprimorar sua inteligência e resiliência cibernética e proteger contra ameaças cibernéticas avançadas em escala. Entendemos seus desafios persistentes com a evolução das demandas do mercado; cenários de segurança em constante mudança; ambientes de TI híbridos com variações de dispositivos novos e existentes; e pessoal, talento e recursos limitados.

Nossas soluções permitem que as equipes de InfoSec identifiquem, rastreiem e aprendam com as ameaças por meio da análise de comportamento e padrões com aprendizado de máquina. As equipes de desenvolvimento de aplicativos podem usar métodos DevOps para proteger e verificar continuamente os aplicativos em busca de vulnerabilidades. As unidades de engenharia de dados têm autonomia para supervisionar e proteger dados estruturados e não estruturados. Os departamentos de segurança de TI podem gerenciar identidades e acesso em toda a infraestrutura global para aplicar políticas e procedimentos para proteger dados e sistemas críticos. Nós o capacitamos usando o OpenText™ ArcSight™ Intelligence como um princípio orientador para estruturar uma cultura resiliente e se adaptar às necessidades de sua empresa à medida que ela cresce, se expande e evolui.


O que mais eu preciso saber sobre resiliência cibernética?

Legislação sobre resiliência cibernética

Devido à crescente importância da resiliência cibernética, muitos países aprovaram legislação para proteger organizações, indivíduos e seus estados. Alguns dos países que aprovaram iniciativas de resiliência cibernética incluem:

Austrália

A Austrália tem leis estaduais e federais contra hacking. Ela também exige que as organizações tomem medidas razoáveis para prevenir, mitigar e gerenciar incidentes de segurança cibernética.

Bulgária

A Bulgária publicou uma Estratégia Nacional de Segurança Cibernética para ser resiliente cibernética até 2020.

Estados Unidos

Os Estados Unidos têm leis federais e estaduais para garantir a proteção dos dados e da infraestrutura essencial. A Califórnia tem muitas leis de privacidade, incluindo a Lei de Privacidade do Consumidor da Califórnia, recentemente aprovada, e começou a aplicá-la após um atraso de seis meses devido à pandemia. Um exemplo de leis federais de segurança cibernética que protegem a privacidade é a HIPAA (Health Insurance Portability and Accountability Act), aprovada em 1996. Atualmente, o governo federal está debatendo a possibilidade de conceder subsídios aos estados para ajudar a melhorar sua resiliência cibernética.

Aqui está um site interessante sobre o status da legislação de segurança cibernética nos Estados Unidos.

Reino Unido

O Reino Unido participa das estratégias de resiliência cibernética da União Europeia, como as leis de Proteção e Regulamentação Geral de Dados. Também possui organizações, como a Cyber Resilience Alliance, que se concentram na segurança cibernética no Reino Unido, com o objetivo de ajudá-lo a se tornar "um dos países mais seguros, capazes e resilientes cibernéticos do mundo".


Segurança cibernética vs. resiliência cibernética

A segurança cibernética é a proteção de sistemas de computador e endpoints contra roubo ou danos. Ela pode se aplicar a sistemas fechados, mas é mais frequentemente usada para se referir à proteção de dispositivos e redes conectados à Internet, geralmente chamados de "Internet das Coisas" (IoT). A boa segurança cibernética é um elemento essencial da resiliência cibernética. A segurança cibernética protege as informações coletadas de funcionários, fornecedores e clientes; a infraestrutura e os processos essenciais; e a propriedade intelectual sobre a qual a empresa foi construída.

A resiliência cibernética permite que as organizações protejam os negócios, reduzam o tempo de exposição às ameaças cibernéticas e reduzam o impacto dos ataques para ajudar a garantir a sustentabilidade contínua.


O que é risco cibernético?

O risco cibernético empresarial é um risco financeiro, de reputação ou de responsabilidade que surge do uso indevido de dados, sistemas ou exploração de usuários.

O que é um ataque cibernético?

Um ataque cibernético é um subconjunto do risco cibernético e é um termo amplo com várias definições. Em geral, é uma tentativa de roubar, alterar ou destruir dados pessoais ou propriedade intelectual. Ele também pode interferir em funcionalidades essenciais (como um ataque de negação de serviço) para prejudicar a capacidade de funcionamento de uma empresa. Os alvos podem incluir sistemas de informações de computadores, infraestrutura de computadores, redes de computadores e até mesmo dispositivos de computação pessoal.

A primeira etapa de um ataque cibernético é obter acesso ao sistema visado. Isso pode ser feito on-line por meio de técnicas como "phishing" ou "spoofing". Mas nenhum método está fora de cogitação para um invasor. Ligações telefônicas solicitando suas informações de identificação pessoal (PII) e até mesmo o roubo de crachás de acesso para obter entrada ilícita em edifícios são algumas das maneiras pelas quais os invasores podem obter as informações necessárias para iniciar seu ataque.

Quem realiza ataques cibernéticos?

"Threat ator" é o nome dado aos atacantes cibernéticos. Threat atores podem ser indivíduos, grupos, organizações ou até mesmo estados-nação. Às vezes, eles atacam porque há uma oportunidade e, às vezes, têm motivos muito específicos e direcionados.

Os agentes de ameaças individuais são geralmente chamados de hackers e podem ter motivações muito diferentes. Os hackers de "chapéu preto" têm intenção maliciosa: roubar, destruir e movimentar sistemas de computador sem a permissão do proprietário. Os "chapéus brancos", por outro lado, trabalham com os proprietários de sistemas contra os chapéus pretos para proteger os sistemas e os dados contra roubo, destruição ou até mesmo resgate. É claro que também existem os "chapéus cinzas". Eles atuam como mercenários para grupos que os pagam por suas habilidades cibernéticas.

Resiliência cibernética

Comece hoje mesmo

Saiba mais

Notas de rodapé