Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo ARTIGOS

Desmistificando o risco em IA

Em meio à corrida pela adoção da Inteligência Artificial, o grande desafio para os líderes de Cyber é manter-se atentos para os riscos invisíveis que acompanham essa revolução tecnológica. Neste artigo, Rangel Rodrigues, Security Advisor, analisa como frameworks de Segurança, capacitação técnica e uma visão estratégica sobre nuvem e governança são fundamentais para proteger dados, garantir a ética e preservar a empregabilidade em um cenário cada vez mais automatizado *Por Rangel Rodrigues Dada a importância da Inteligência Artificial, tenho me aprofundado neste tema nos últimos meses, mas com cautela, procurando entender o ponto chave de como podemos proteger aplicações baseadas em GenAI. É evidente que estamos vivendo tempos em que a IA é o tema central em todas as áreas, e que pode proporcionar benefícios tanto para as organizações quanto ao usuário final. Além disso, ela pode agregar benefícios à proteção e à antecipação na deteção de ciberameaças, seja com Threat Intelligence, Resp...

Your cyber risk problem isn’t tech — it’s architecture

Strong cyber programs aren’t built on tech alone — they thrive when architecture, risk and culture work together. The creation of an ongoing cyber risk management process, aligned with the governance of the information security management process, is a premise that ensures the survival of the organization. Here, I want to present a practical and strategic view on how to align security architecture, risk governance and organizational culture to build effective cybersecurity programs. Following the domain model suggested by ISC2 from the perspective of a security architecture, I have become convinced of how essential it is for a cyber program. This is especially true in a scenario of emerging technologies such as generative AI, which particularly requires a high level of processing in a cloud environment hosted on robust data centers. In addition to high energy demand, these innovations bring challenges with access and identity management, guardrails in network infrastructure to protect ...

Pilares da arquitetura vs Programa de Cibersegurança e risco

A criação de um processo de gestão de risco cibernético em curso, cruzado com a Governança do processo de gestão de Segurança da Informação, é uma premissa que garante a sobrevivência da organização. Neste novo artigo, o CISO Advisor, Rangel Rodrigues, apresenta uma visão prática e estratégica sobre como alinhar arquitetura de Segurança, governança de risco e cultura organizacional para a construção de programas eficazes de Cibersegurança Por Rangel Rodrigues* Seguindo o modelo de domínios sugeridos pela ISC2 para a perspectiva de uma arquitetura de Segurança, tenho me convencido o quanto ela é essencial para um programa de Cyber. Especialmente em um cenário de tecnologias emergentes como a Inteligência Artificial Generativa, que particularmente requer alto nível de processamento em um ambiente de cloud em datacenters robustos. Além da alta demanda energética, essas inovações trazem desafios com gestão de acessos e identidade, guardrails na infraestrutura de rede para proteger workload...

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...

A batalha contra os cibercriminosos continua

Diversas empresas ainda se veem enfrentando falsas sensações de Segurança, motivadas por uma infinidade de soluções de ponta adquiridas pelos times de Cyber e controles mitigatórios ainda pouco disseminados entre os departamentos. Segundo o BISO, Rangel Rodrigues, mudar essa percepção errônea requer formação dedicada de uma cultura Cibernética entre os funcionários e lideranças Por Rangel Rodrigues* Há mais de duas décadas temos visto a importância da Segurança da Informação no contexto corporativo, embora ainda seja comum algumas organizações negligenciarem este tema. Achar que está seguro pode ser algo temporário, portanto, é necessário atitude para se manter seguro. Às vezes, a organização só terá uma chance para assegurar a proteção dos seus ativos e negligenciá-la pode ser o suficiente para sofrer um ciberataque. O fato de se ter ferramentas avançadas, com um toque e Artificial Intelligence (AI), não é garantia que o ataque cibernético nunca ocorrerá. Da mesma forma, a existência ...

A caminho de uma Guerra Cibernética Mundial

  Os conflitos geopolíticos da atualidade não se restringem apenas em disputas territoriais, mas se dão também no mundo digital, com diversos atores participando ativamente. O colunista da Security Report, BISO e Advisor de Segurança da Informação, Rangel Rodrigues, destaca que a melhor forma de defesa é a adoção de uma postura igualmente corporativa, abraçando as tecnologias emergentes e adotando conceitos essenciais de Cibersegurança, como o Zero Trust *Por Rangel Rodrigues Nunca a humanidade vivenciou ciberguerras como nos conflitos atuais entre Rússia e Ucrânia e, mais recentemente, entre Israel e Palestina, onde ambos os lados usam o poder e conhecimento computacional para proteger seus segredos por meio de barreiras no contexto de Segurança física e lógica. Felizmente, a tecnologia avançou e existem inúmeras alternativas para lutar e se defender de uma possível Guerra Cibernética Mundial. Os recursos já estão disponíveis. Por exemplo, o impulsionamento da Inteligência Artific...