Pular para o conteúdo principal

Reflexão de 10 anos na posição do CISO

Artigo bem interessante que aborda um comparativo das responsabilidades de um CISO/CSO entre 2003 e 2013. Este artigo faz uma análise bem interessante a respeito da evolução e velocidade que a mudança da tecnologia tem impactado nas organizações de forma tão rápida. Lembro que na época eu trabalhava para um banco americano e uma das maiores preocupações era manter o ambiente atualizado com os últimos patchs de segurança, pois grande parte do ambiente era Windows e um pequena parte Linux e Unix e um vacilo poderia colocar seu ambiente de negócio em risco e rapidamente os crackers exploravam as falhas de segurança por falta de um patch de segurança ou uma configuração de segurança não aplicada no sistema operacional ou serviço específico.

Um pouco mais tarde a atenção ficou para os ataques de DDoS (Distributed Denial of Service) em servidores web e o surgimento de algumas novas formas de roubo de informações por meio de arquivos infectados, etc. Passados 10 anos este cenário mudou e os invasores desenvolveram novas formas de exploração, com a consumerizacão da TI, BYOD, ameaças em smartphones, IOS, Cloud, Tablet, Android, spear phishing, explorações de SQL Injection e CSS (Cross Site Scripting), entre outras. A necessidade de atualização para estas novas tecnologias tem exigido do CISO/CSO uma atenção essencial para a sua posição.

Dado que a visão clara e articulada do processo de gerenciamento de risco não muda, o segredo é incluir estas novas demandas dentro deste processo, olhando de maneira flexível, entendendo as necessidades de negócio da sua organização, estreitando um bom relacionamento com os stakeholders e iniciar um ciclo de confiança com o senior management são algumas das estratégias para o CISO e CSO.

Para não quebrar a sinópse desta matéria sugiro que continue sua leitura no artigo escrito por Todd Fitzgerald.

Link do artigo: http://www.infosecurity-magazine.com/view/36236/ciso-then-2003-and-ciso-now-2013/

The CISO of 2013 and the future must embrace the fact that the real job of the CISO is to clearly articulate the risk to the business, provide options, and manage the residual risk. The data perimeter has moved beyond just the USB drive into the cloud, tablets, smartphones, automobiles, home automation, and even our future eyewear.



CISO Then (2003) and CISO Now (2013)

Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...