Pular para o conteúdo principal

Postagens

Mostrando postagens de maio, 2019

Governar pode ser um tabu para a gestão da segurança

Rangel Rodrigues, advisor em Segurança da Informação, alerta: há uma diferença entre o papel da governança de segurança e a gestão de segurança Em meu último artigo “A segurança versus o arquiteto” mencionei a importância do uso de framewoks para implantação de uma arquitetura robusta e eficiente citando alguns do principais standards conhecidos e mais usados pela comunidade de segurança. Logo que o primeiro passo para constituir um modelo de gestão de segurança e cibersegurança com o uso e a combinação de frameworks são fundamentais para preparar a organização alcancar um nível de maturidade aceitável pelo conselho. Neste contexto gostaria de aguçar a imaginação que o assunto governança de segurança tem sido um tabu para as novas organizações talvez ainda desconhecido e um desafio para as grandes organizações, mas desejo elencar neste artigo de acordo com alguns dos melhores frameworks que há uma diferença entre o papel da governança de segurança e a gestão de segurança. A govern...

NIST 800-63: Protegendo a Nuvem

Os modelos de negócios digitais aumentam o engajamento dos consumidores ecidadãos, mas têm um custo de s egurança cibernética . Os mandatos da  Cloud Smart exigem cada vez mais que as agências migrem seus workloads e operações críticas de negócios para a nuvem. Clique e leia este artigo interessante sobre o NIST 800-63 .

Como estabelecer a tolerância ao risco do seu negócio

Conhecer seu apetite de risco de negócios permite que você alinhe os esforços de segurança às necessidades do negócio, priorizando recursos e gastos nessas áreas onde os líderes organizacionais têm o menor apetite por risco. Clique e leia o artigo na íntegra!

Senado aprova a Autoridade Nacional de Proteção de Dados

Próximo passo é MP 869/2018 ir à sansão presidencial, o que aperta empresas e terceiros a cumprirem as exigências regulatórias, quando faltam cerca de 14 meses para a LGPD entrar em vigor. Clique para ler o artigo !

New Intelligent CISO - Issue 14

A nova edição da  Intelligent CISO  foi publicada nesta semana e conta com alguns tópicos bem interessantes: The cyberskills gap Malware prevention Secured for Take Off Cyber trends McAfee reserach reveals state of data breaches 2019 Cyberthreat Defense Report Why Skybox Security Should Be at the Heart of Your Cybersecurity Strategy What Can Organisations Do To Prevent Cloud Application Attacks? Disaster recovery: Ensuring resilience

Protegendo a nuvem pública

Quão seguros estão os seus dados? Você tem visibilidade do seu risco na nuvem? Estas são perguntas que mantêm os profissionais de segurança acordados à noite. Embora muitas organizações acreditem que seus dados não serão comprometidos dentro de uma infraestrutura de nuvem, as estatísticas dizem que estão erradas. A nuvem pública está alimentando uma nova onda de ataques...Clique para ler o artigo na íntegra...

Os profissionais reconhecem a necessidade de habilidades cibernéticas e eles estão dispostos a pagar...

A melhor maneira de investir no talento é mantê-los engajados e criar uma estratégia de retenção que forneça valor aos funcionários. Clique e leia o artigo na íntegra!

Investindo em Cibersegurança e Defesa

À medida que a sofisticação das ameaças cibernéticas cresce, a despesa com rede privadas e públicas estão aumentando criando oportunidades para investidores. Clique e o artigo publicado no portal do Morgan Stanley .

Como estabelecer a tolerância ao risco do seu negócio

Conhecer seu apetite de risco de negócios permite que você alinhe os esforços de segurança às necessidades do negócio, priorizando recursos e gastos nessas áreas onde os líderes organizacionais tenham pelo menos um breve entendimento do risco. Clique na imagem para ler o artigo na íntegra.

Leis de privacidade de dados e regulamentações estão mudando as prioridades dos CISOs

Scott Giordano é um advogado e especialista em segurança em TI e discute neste artigo como o número crescente de leis de privacidade de dados estão mudando a função de gerenciamento de informações dos CISOs . Clique na imagem para ler o artigo !

CISO’s brasileiros não são técnicos de futebol

As ameaças à segurança são reais e os CISO’s precisam receber recursos e apoio para enfrentá-los da melhor maneira possível, evitando assim os burnout's e melhorando os meios de segurança cibernética da empresa. Clique para ler este artigo escrito por Fernando Oliveira .

CISO's vamos inverter o jogo?

Antecipar ameaças, planejar e estruturar processos dentro da organização são alguns dos desafios dos Chief Information Security Officer (CISO) – executivos que são constantemente avaliados, por meio de indicadores, pela efetividade de suas tomadas de decisão em relação à segurança holística das empresas que representam. Mas, e se observarmos os indicadores de maneira reversa?  Clique e leia o artigo .  

CISO’s. E se o meu legado falasse?

Essas três questões são simples, mas são relevantes no processo para mapear os riscos, impactos e definir prioridades, possibilitando aos CISO’s e gestores nortearem um panorama de alto ou baixo risco para seus sistemas. Os sistemas legados são integrados ao negócio e devem fazer parte da estratégia de segurança da informação. Clique e leia este artigo escrito por Fernando Oliveira .

Privacidade de Dados | O que o Google sabe sobre você

Tem sido amplamente discutido o tema Privacidade de Dados e a importância de protegermos nossas informações pessoais contra utilização indevida, como venda de dados e utilização destes para que sejam definidos perfis econômicos, sociais ou de qualquer outra natureza, limitando, sem que o indivíduo saiba, suas chances de conseguir um emprego, um crédito bancário ou outras demandas em sua vida. Clique e leia este novo artigo de Rodrigo Magdalena .

A segurança em nuvem está criando uma angústia para CISOs

Quando a segurança automatizada reside na nuvem , as equipes de segurança devem encontrar novas maneiras de se comunicar com os desenvolvedores. Isto tem sido um desafio para os CISOs e para conferir o artigo em inglês na íntegra clique na imagem abaixo.

Hack Week by FlipSide

A FlipSide está promovendo uma semana de conteúdo sobre tecnologias e segurança da informação, onde seu usuário terá a oportunidade de ter experiências e aprender a se defender dos riscos digitais. Tire seu público da zona de conforto e clique na imagem abaixo e confira.

DevSecOps: A jornada do CISO

DevSecOps significa integrar práticas de segurança no DevOps . Ele cria uma "segurança como código" ou "segurança por design" uma cultura contínua, colaboração flexível entre desenvolvimento de software, garantia de qualidade, operações de TI e equipes de segurança. Para muitos CISOs , o DevOps é algo que é feito em outro lugar, mas não aqui — agile é para outras pessoas. Clique para ler este novo artigo escrito por Gary HaySlip .

5 dicas para proteger a sua empresa de ataques hackers

Após os recentes episódios de megaviolações de dados, brechas de sistemas operacionais, como do WhatsApp, escândalos de privacidade, grandes interrupções de TI e a aprovação de Lei de Proteção de Dados no Brasil, o risco cibernético mostra-se uma preocupação crucial para as empresas em todo o mundo. Clique na imagem e leia o artigo.

O que olhar em uma solução de CASB

Quando as organizações escolhem adotar tecnologias de cloud, o Software as-a Service (SaaS) é a escolha mais popular de acordo com uma previsão da Gartner para adoção de nuvem pública. Isso é evidente no número de aplicativos SaaS que uma organização típica usa. De acordo com a IDG, 73% das organizações têm pelo menos um aplicativo na cloud e outros 17% planejam adotá-lo nos próximos 12 meses. Clique e leia o artigo.

Formjacking: O pesadelo de segurança que os CISOs precisam saber

O ataque de Ransomware bateu as manchetes em 2017 e o  cryptojacking tornou-se notório em 2018, por isso, pode vir como nenhuma surpresa que uma nova forma sofisticada de ataque está fazendo a sua marca em 2019. Mantendo-se à frente das tendências e do jogo de segurança, os atores maliciosos travaram em outro ataque de alto retorno. Para os CISOs este tipo de ataque tem sido um pesadelo de segurança:  formjacking .

É sempre sábio planejar adiante, especialmente em sua carreira

Parabéns! Você tem a experiência, certificações, conhecimentos, habilidades, formação acadêmica para aplainar um grande trabalho na cibersegurança . No entanto, em vez de focar no trabalho em mãos, é importante estar sempre ansioso. Quando perguntado onde você se vê nos próximos cinco a 10 anos, poucos dizem, "O mesmo lugar que agora."

CISO - A visão através do C-SUITE

"Os CISOs precisam superar o fato de que o board são imigrantes digitais" e você precisa aprender a sua língua. Em 2017, a ISC2   produziu este whitepaper  com alguns conselhos para CISOs e RISOs que subiu ao topo e sobre como eles devem se juntar ao board e ficar lá.

Conselho para novos CISOs: Como obter uma vantagem sobre a Governança da Segurança da Informação

Um novo ( CISO) a partir do primeiro dia de trabalho tem muitos desafios para fazer malabarismos navegando pela complexidade da infraestrutura, acompanhando os requisitos regulatórios e de conformidade em constante mudança, trabalhando por meio de escassez de habilidades de equipe, e superando o financiamento inadequado. Clique e leia a excelente abordagem deste artigo:

Será que meus terceiros estão se preocupando como eu?

O CISO e DPO, Alex Amorim, destaca em seu artigo como os CISOs terão que se organizar para fazer todo o check list para controlar o que deve estar em conformidade com as regulamentações e como gerenciar esse processo com os terceiros. Clique e leia !

O que é opsec? Um processo para proteger uma informação crítica

Opsec ->  É um processo pelo qual as organizações avaliam e protegem dados públicos sobre si mesmos que poderiam, se devidamente analisados e agrupados com outros dados por um adversário inteligente, revelar uma imagem maior que deveria ficar escondida. Clique e confira o artigo no portal CSO.online.com .

O que é o CASB? E por que sua equipe de TI precisa de um?

O que é o CASB? O CASB , ou agente de segurança de acesso à nuvem, é um termo relativamente novo no espaço de segurança cibernética.  Ele é usado para definir o setor de soluções que protegem os dados armazenados em aplicativos na nuvem, como o Google G Suite e o Microsoft Office 365. Embora alguns argumentem que o CASB já está desatualizado em favor do CASP (Cloud Application Security Platform).

Hacks para proteger seus dados na nuvem

Para a era digital, a nuvem provou ser uma grande bênção. Ela permite armazenar grandes quantidades de informações - fotos, vídeos, músicas, mensagens, etc., com um orçamento limitado. Com o surgimento da Internet, o backup de dados tornou-se muito mais fácil armazenando-o no servidor do que em um disco rígido. Clique e leia este artigo escrito por Guilherme Teles .

Protegendo seu ambiente da AWS

Com mais empresas do que nunca utilizando serviços em nuvem como a AWS , e com ambientes de nuvem cada vez mais complexos, é essencial que as organizações desenvolvam estratégias de segurança proativas e abrangentes que criem segurança desde o início e evoluam à medida que suas infraestruturas sejam dimensionadas para manter sistemas e dados seguro. Clique para ler este artigo escrito por Guilherme Teles .

6 Previsões do Gartner 2019 para Segurança, Privacidade e Risco

O Gartner está compartilhando 6 Previsões para Segurança, Privacidade e Risco que os líderes de segurança e gestão de risco, executivos de segurança da informação, e os profissionais de privacidade, precisam estar cientes para garantir a transparência, proteção de dados, e mudanças necessárias na experiência do cliente. Além de entender como as previsões impactam o futuro do uso e da proteção dos dados, e estar em conformidade com a LGPD, é preciso identificar o impacto dos requisitos da regulamentação em iniciativas de blockchain. Esteja preparado, leia o artigo e clique na imagem abaixo.

Guia do CISO sobre segurança em pluralidade de nuven

A computação em nuvem traz muitas eficiências, mas também complica a segurança. Saiba como proteger facilmente o seu ambiente com pluralidade de nuvens. Clique para fazer download do guia do CISO para multi-cloud security.

A segurança versus o arquiteto

Na visão do especialista em Segurança da Informação, Rangel Rodrigues, a sincronia entre a visão do negócio com a governança corporativa é fundamental para o sucesso com a transformação digital O arquiteto precisa de uma visão para conectar o retrato que ele tem em mente para realizar na prática, mas é necessário ousadia e convicção para efetivamente vivenciar um objetivo desejado, por hora, sempre haverá sacrifício que significa muito trabalho. A oferta é o sacrifício duro para aplicar seu conhecimento na prática e aqui há um elance entre a segurança e as necessidades de negócio. Embora, nenhuma das partes podem quebrar este pacto, pois é responsabilidade de ambas para que objetivo de proteger o ativo de valor, a informação da empresa se cumpra. O sacrifício também envolve o financeiro no processo, pois os investimentos alocados no projeto espera que o retorno de investimento sejam reais. Nenhum conselho vai aprovar um budget se não for realmente convencido sobre o retorno que i...

Um CISO olhando para trás, “Dear younger me…”

Neste artigo escrito por Gary Hayslip   é visível a importância de controles e o completo entendimento em alguns pontos para garantir uma gestão de segurança plena. Gary fala neste artigo a respeito de: i) Como enxergar os ricos; ii) A cultura na organização como amigo; iii) Nem sempre é um problema técnico; iv) A TI não é uma inimiga; v) Cibersegurança é um risco empresarial; vi) Estabelecendo uma parceria com o governo; vii) Educação contínua é parte do trabalho; viii) Fique atento com as bandeiras vermelhas; ix) Conhecimento do negócio é essencial; x) Gerencie seu stress.

CISO Manifesto: Recrutando CISOs e não Unicórnios

Como eu iniciei a procura pelo meu próximo papel, acho que muitas organizações que necessitam de um CISO têm opiniões muito diferentes sobre o papel em si e que o valor que traz para o seu negócio. Entre discussões com colegas e outros executivos de segurança sênior, muitos de nós estão vendo descrições de trabalho com requisitos irrealistas que honestamente não seguem o caminho de carreira normal CISO . Clique e leia na íntegra o novo artigo escrito por Gary Hayslip .

Por que você deveria adquirir habilidades de segurança?

As oportunidades de cibersegurança estão em alta, pois nunca houve um momento mais vantajoso para adquirir o conhecimento de segurança ao seu conjunto de habilidades de TI. Dada a escassez de profissionais qualificados infosec, as empresas estão usando opções criativas para preencher essas posições. Um conjunto de habilidades de segurança é bom para os negócios, ótimo para a indústria e ainda melhor para sua carreira de TI! Clique e faça download deste guia elaborado pela ISC2 .

LGPD | Direito ao esquecimento (direto usado de uma forma deturpada)

A   Lei Geral de Proteção de Dados (LGPD) entrará em vigor no próximo ano, mas as organizações já devem ter suas ações implementadas previamente (caso ainda não o tenham feito devido ao GDPR ) de modo a atender a esta legislação). Clique e leia o artigo escrito por Rodrigo Magdalena .

Como escrever uma descrição básica para uma posição de Cybersegurança

O seguinte artigo é o primeiro de uma série de artigos que estou escrevendo sobre o processo de contratação de um vaga de cibersegurança . Os artigos subsequentes irão focar em questões que os CISOs tem com as descrições de posições atuais dos CISOs em práticas no processo de contratação e recrutamento. Clique e leia este novo artigo escrito por Gary Hayslip .

New Intelligent CISO - Issue 13

A nova edição da Intelligent CISO foi publicada nesta semana e conta com alguns tópicos bem interessantes: How CISOs can protect against email threats Securing the legal sector Taking a Proactive Approach Spotlight on Cybersecurity in Bahrain Cybersecurity for the modern era Data security critical for cloud-based solutions How CISOs can get ahead