{"id":90906,"date":"2024-03-18T15:15:00","date_gmt":"2024-03-18T18:15:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/gerenciamento-continuo-protege-contra-exposicao-a-ameacas\/"},"modified":"2024-03-18T15:15:00","modified_gmt":"2024-03-18T18:15:00","slug":"gerenciamento-continuo-protege-contra-exposicao-a-ameacas","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/gerenciamento-continuo-protege-contra-exposicao-a-ameacas\/","title":{"rendered":"Gerenciamento cont\u00ednuo protege contra exposi\u00e7\u00e3o a amea\u00e7as"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 18 mar, 2024) &#8211;<br \/>\nEm um panorama em que a rotina das pessoas f&iacute;sicas e jur&iacute;dicas est&aacute; cada dia mais digital, os perigos tamb&eacute;m migraram para o ambiente on-line. Os ataques cibern&eacute;ticos ocorrem quando criminosos virtuais tentam acessar um dispositivo sem autoriza&ccedil;&atilde;o do propriet&aacute;rio para alterar, desativar, destruir, expor ou roubar &#8211; o que amea&ccedil;a, inclusive, &oacute;rg&atilde;os p&uacute;blicos.&nbsp;<\/p>\n<p>O governo federal registrou alta de notifica&ccedil;&otilde;es de ataques cibern&eacute;ticos e vulnerabilidades detectadas em seus sistemas de computa&ccedil;&atilde;o em janeiro deste ano, <a rel=\"follow noopener\" target='_blank' href='https:\/\/oglobo.globo.com\/brasil\/noticia\/2024\/03\/01\/ataques-ciberneticos-contra-orgaos-do-governo-federal-crescem-em-janeiro-puxados-por-vazamentos-de-dados.ghtml'>conforme dados do GSI<\/a> (Gabinete de Seguran&ccedil;a Institucional da Presid&ecirc;ncia da Rep&uacute;blica). Ao todo, foram 989 casos nos &oacute;rg&atilde;os do Executivo, cerca de 32 por dia, maior patamar para o m&ecirc;s desde 2020.<\/p>\n<p>O Brasil sofreu 103 bilh&otilde;es de tentativas e amea&ccedil;as de ciberataques apenas em 2022, conforme um balan&ccedil;o realizado pela <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.fortinet.com\/br\/demand\/gated\/report-state-ot-cybersecurity?utm_source=website&amp;utm_medium=br-otsecuritysp&amp;utm_campaign=otsecurityreport2023-latam-br&amp;utm_content=survey-2023-ot-report-latam-br'>Fortinet<\/a>. Em m&eacute;dia, 75% das empresas de TO (Tecnologia Operacional) sofreram ao menos um ataque no per&iacute;odo em quest&atilde;o. Segundo a pesquisa &ldquo;Estado da Tecnologia Operacional e Ciberseguran&ccedil;a 2023&rdquo;, os crimes mais frequentes foram: invas&otilde;es de malware (56%), phishing (49%) e ransomware (32%).<\/p>\n<p>Nessa conjuntura, o gerenciamento cont&iacute;nuo de exposi&ccedil;&atilde;o a amea&ccedil;as &eacute; fundamental para a seguran&ccedil;a e a sustentabilidade operacional de qualquer empresa no cen&aacute;rio atual, segundo o CEO da GWCloud Company, Luiz Madeira.<\/p>\n<p>&ldquo;&Agrave; medida que as organiza&ccedil;&otilde;es se tornam cada vez mais digitais e interconectadas, a superf&iacute;cie de ataque e o volume de amea&ccedil;as cibern&eacute;ticas que enfrentam cresce proporcionalmente&rdquo;, afirma Madeira. &ldquo;Este gerenciamento n&atilde;o s&oacute; ajuda a garantir a integridade e a confidencialidade das informa&ccedil;&otilde;es, mas tamb&eacute;m assegura a disponibilidade dos sistemas e dados cr&iacute;ticos para a continuidade dos neg&oacute;cios&rdquo;, complementa.<\/p>\n<p><strong>Ferramentas especializadas podem ajudar<\/strong><\/p>\n<p>Segundo Hamilton Clovis, head de vendas p&uacute;blicas da GWCloud, implementar um programa eficaz de gerenciamento de exposi&ccedil;&atilde;o a amea&ccedil;as envolve v&aacute;rias atividades-chave e o uso de ferramentas especializadas.<\/p>\n<p>&ldquo;Primeiramente, a identifica&ccedil;&atilde;o e avalia&ccedil;&atilde;o cont&iacute;nua de vulnerabilidades &eacute; crucial&rdquo;, destaca Clovis. &ldquo;Ferramentas de varredura e sistemas de gest&atilde;o de vulnerabilidades podem automatizar a detec&ccedil;&atilde;o e prioriza&ccedil;&atilde;o de falhas de seguran&ccedil;a em sistemas e aplica&ccedil;&otilde;es&rdquo;, recomenda.<\/p>\n<p>Al&eacute;m disso, segundo Clovis, a monitoriza&ccedil;&atilde;o cont&iacute;nua de amea&ccedil;as atrav&eacute;s de solu&ccedil;&otilde;es de SIEM (Security Information and Event Management), juntamente com servi&ccedil;os de intelig&ecirc;ncia de amea&ccedil;as, permite que as empresas compreendam o cen&aacute;rio de amea&ccedil;as em constante evolu&ccedil;&atilde;o e se preparem ou respondam apropriadamente.<\/p>\n<p>&ldquo;A implementa&ccedil;&atilde;o de pr&aacute;ticas robustas de seguran&ccedil;a de endpoint, incluindo antiv&iacute;rus avan&ccedil;ados, EDR (Endpoint Detection and Response) e solu&ccedil;&otilde;es de gest&atilde;o de identidade e acesso, &eacute; tamb&eacute;m essencial&rdquo;, frisa. &ldquo;Estas medidas ajudam a proteger contra malwares, ataques de phishing e outras t&aacute;ticas utilizadas por agentes de amea&ccedil;as&rdquo;, diz ele.<\/p>\n<p><strong>Amea&ccedil;a exige conscientiza&ccedil;&atilde;o dos profissionais<\/strong><\/p>\n<p>Para o CEO da GWCloud, a forma&ccedil;&atilde;o e conscientiza&ccedil;&atilde;o em seguran&ccedil;a para os funcion&aacute;rios n&atilde;o pode ser subestimada: &ldquo;Muitos incidentes de seguran&ccedil;a come&ccedil;am com um erro humano, como o clique em um link malicioso. A boa not&iacute;cia &eacute; que programas de forma&ccedil;&atilde;o podem reduzir significativamente o risco de tais incidentes&rdquo;.<\/p>\n<p>J&aacute; Hamilton, observa que a ado&ccedil;&atilde;o de uma estrat&eacute;gia de resposta a incidentes e de recupera&ccedil;&atilde;o de desastres assegura que a organiza&ccedil;&atilde;o esteja preparada para responder eficazmente a incidentes de seguran&ccedil;a e minimizar o impacto nos neg&oacute;cios.<\/p>\n<p>&ldquo;&Eacute; muito importante cultivar a cultura de seguran&ccedil;a dentro da empresa. Uma abordagem proativa e centrada na prote&ccedil;&atilde;o, que permeia todos os n&iacute;veis da organiza&ccedil;&atilde;o, &eacute; crucial para a efic&aacute;cia das medidas de seguran&ccedil;a&rdquo;, diz Clovis. &ldquo;Isso inclui a alta dire&ccedil;&atilde;o apoiando e investindo continuamente em seguran&ccedil;a cibern&eacute;tica, n&atilde;o apenas como uma medida defensiva, mas como uma vantagem estrat&eacute;gica para o neg&oacute;cio&rdquo;, acrescenta.<\/p>\n<p>Para concluir, Madeira ressalta que o gerenciamento cont&iacute;nuo de exposi&ccedil;&atilde;o a amea&ccedil;as &eacute; uma tarefa complexa que requer uma combina&ccedil;&atilde;o de tecnologia, processos e pessoas. &ldquo;Abord&aacute;-lo de maneira estrat&eacute;gica e integrada &eacute; essencial para proteger os ativos mais valiosos da empresa no ambiente digital de hoje&rdquo;.<\/p>\n<p>Para mais informa&ccedil;&otilde;es, basta acessar: <a rel=\"follow noopener\" target='_blank' href='https:\/\/gwcloud.company\/'>https:\/\/gwcloud.company\/<\/a><\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"(DINO &#8211; 18 mar, 2024) &#8211;\nEm um panorama em que a rotina das pessoas f&iacute;sicas e jur&iacute;dicas est&aacute; cada dia mais digital, os perigos tamb&eacute;m migraram para o am","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-90906","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/90906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=90906"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/90906\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=90906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=90906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=90906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}