Loading
Blog
Recent ActivityRecent Activity
3 minutos de leitura

Cibersegurança: antes, durante e após um evento

Compartilhar:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Cibersegurança: antes, durante e após um evento hero image

A importância da cibersegurança pode ser um tópico difícil de ser discutido com profissionais de segurança de TI e operações. A perspectiva de que a cibersegurança é “apenas um custo” é comum entre os responsáveis pelas decisões corporativas que controlam o orçamento. Mas eles estão cientes de sua grande importância operacional?

Eventos de cibersegurança, ou tentativas de obter acesso não autorizado ou interromper sistemas eletrônicos e as informações que eles armazenam, são uma ameaça crescente. E nenhuma empresa está imune. É por isso que ter os sistemas corretos para ajudar a prevenir e atenuar eventos de cibersegurança é muito importante.

Os responsáveis pelas decisões consideram as políticas, os procedimentos e os controles de segurança que precisam estar em vigor durante todo o processo contínuo de um evento de cibersegurança: antes, durante e depois. A visibilidade e a capacidade de monitorar mudanças na rede durante cada um desses estágios é muito importante da perspectiva de cibersegurança, além de contribuir com a integridade geral das operações de uma empresa.

As políticas corretas de cibersegurança oferecem proteções abrangentes para preservar os ativos valiosos da empresa antes, durante e após um evento ou tentativa de ataque. Analise as melhores práticas referentes a cada etapa da continuidade.

  1. Antes de um evento: Fazer um inventário abrangente de ativos de tecnologia da informação (TI) e tecnologia operacional (TO). Com uma compreensão mais profunda dos ativos conectados e desconectados, você pode caracterizar mais facilmente o risco de segurança em seu ambiente. Outra vantagem dessa etapa é ter um inventário de ativos atualizado, que pode ser usado para ajudar a minimizar o risco de ciclo de vida ao armazenar uma quantidade adequada de peças no local, antecipar as datas de final de ciclo de vida e armazenar seus principais ativos de forma proativa.
  2. Durante um evento: A capacidade de detectar quando um evento está ocorrendo exige um nível de visibilidade das operações que, até recentemente, era difícil, se não impossível, de alcançar. Várias tecnologias e controles de segurança podem fornecer monitoramento e detecção contínuos para aumentar a visibilidade das operações do dia a dia. Qualquer evento anormal sinalizaria um alerta. A implantação de conjuntos de ferramentas de cibersegurança adequados às suas necessidades proporciona um nível mais alto de visibilidade das operações, com o benefício adicional de estabelecer uma referência para operações “normais”. Essa visibilidade é fornecida por alertas quando ocorrem eventos anormais, como uma tarefa de manutenção incorreta.
  3. Após um evento: Com os programas de resposta e recuperação corretos em vigor, como procedimentos de backup e recuperação de desastres para aplicativos e dados, as empresas podem se tornar programáticas quanto à resposta a eventos anormais. Se as políticas e os procedimentos corretos forem implementados para responder efetivamente a um evento de cibersegurança, as operações poderão retornar à produção normal mais rapidamente.
Video: A Proactive Approach to Cyber Security.

A conclusão para os responsáveis pelas decisões é: a jornada rumo às conexões seguras primeiro exige compreender se os seus recursos de cibersegurança atuais ajudam a proteger adequadamente suas operações das várias ameaças existentes. Os sistemas de cibersegurança devem oferecer suporte abrangente antes, durante e depois de um evento, detectando quando um ataque está ocorrendo, enviando alertas imediatamente e respondendo com eficiência.

O investimento já seria compensado pela tranquilidade que a cibersegurança oferece, mas na verdade ele é transformado em economias de custo reais. A capacidade de se recuperar rapidamente de eventos cibernéticos, mal-intencionados ou incidentais, com procedimentos e tecnologia de resposta/recuperação corretos, pode ser traduzida diretamente em menor tempo de parada não programada, resultando em maior produtividade. Por exemplo, a capacidade de restaurar um aplicativo porque os backups e os procedimentos já estavam em prática minimiza as atividades para restaurar manualmente o aplicativo.

Não é difícil encontrar valor operacional nas iniciativas de cibersegurança – e há várias maneiras de ser proativo em relação à cibersegurança. Conforme aprendemos, a verdadeira importância da cibersegurança abrangente não está apenas na proteção contínua disponibilizada para sistemas e equipamentos, mas também na redução e prevenção de tempos de parada não programada onerosos.

Publicado 14 de maio de 2019


Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Subscrição

Recomendado para você

Loading
  1. Chevron LeftChevron Left Únìítèêd Kìíngdöôm Chevron RightChevron Right
  2. Chevron LeftChevron Left Empresa Chevron RightChevron Right
  3. Chevron LeftChevron Left Notícias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Atualize suas preferências de cookies para continuar.
Este recurso requer cookies para melhorar sua experiência. Atualize suas preferências para permitir esses cookies:
  • Cookies de Redes Sociais
  • Cookies Funcionais
  • Cookies de Desempenho
  • Cookies de Marketing
  • Todos os Cookies
Você pode atualizar suas preferências a qualquer momento. Para mais informações, consulte nosso Política de Privacidade
CloseClose