Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Maior eficiência e maior risco de segurança

Maior eficiência e maior risco de segurança

Nota: O seguinte artigo irá ajudá-lo com: Maior eficiência e maior risco de segurança

À medida que a transformação digital se consolida, as empresas devem empregar confiança zero para proteger totalmente a camada de ameaças expandida que impulsiona a eficiência.

A transformação digital inclui uma variedade de fases, e a maioria das organizações tem conduzido suas transformações digitais um o de cada vez. O primeiro estágio da transformação digital foi centrado na adoção de aplicativos de negócios e na mudança para serviços gerenciados. Este foi o impulsionador para o aumento da migração e uso da nuvem e adoção de tecnologias de software como serviço (SaaS). Agora, estamos ando por uma fase mais recente da transformação digital, na qual as organizações estão pegando processos antigos, geralmente manuais, e convertendo-os em processos mais novos e automatizados, que são mais digitais por padrão. Com a disponibilidade de plataformas de gerenciamento de dados digitais em larga escala, o uso de infraestruturas multinuvem e até tecnologias de inteligência artificial, os líderes de TI podem modernizar rapidamente os antigos processos de negócios, como processamento de sinistros e empréstimos, para aumentar a eficiência dos negócios e melhor aproveitar os dados que a organização está gerando.

As empresas agora vão se perguntar: como podemos alavancar a tecnologia digital para otimizar processos para nossas unidades de negócios e clientes? Mas eles também precisam se perguntar: como podemos garantir que nossos novos processos digitais permaneçam seguros? Quando uma organização muda para um processo digital, os agentes mal-intencionados observam e seguem essa nova abordagem, abrindo sua organização para um risco maior e mais ameaças, não menos.

VEJA: Cibersegurança: as organizações enfrentam os principais obstáculos na adoção da confiança zero (TechRepublic)

Exemplos de transformação de processos digitais

Muitas organizações deram grandes os para digitalizar seus processos de negócios para operações de back office, colaborações de parceiros da cadeia de suprimentos e experiências do cliente. Na frente da experiência do cliente, vemos organizações aproveitando chatbots de IA para responder a perguntas, recuperar informações ou até mesmo permitir que os clientes façam de arquivos com facilidade. Por exemplo, considere a Lemonade, uma seguradora relativamente nova que tem clientes novos e existentes interagindo com um chatbot – Maya e Jim – em vez de um agente humano. Os chatbots da Lemonade ainda ajudam os clientes a processar reivindicações em um aplicativo fácil de usar e em formato digital.

Em relação aos processos de back office e colaborações da cadeia de suprimentos, as organizações estão aproveitando a automação e tecnologias avançadas para otimizar os fluxos de trabalho de negócios. Considere o departamento de contabilidade da sua organização, muitas empresas estão fazendo investimentos em software e tecnologias baseadas em API que automatizam as funções de processamento de folha de pagamento, permitindo que esses funcionários se concentrem em tarefas mais importantes.

Esses novos processos permitem que as empresas reduzam as cargas de trabalho manuais e melhorem a eficiência operacional. Sim, eles economizam tempo, aumentam a produtividade, minimizam erros e até reduzem custos. Mas eles também vêm com uma série de riscos de segurança que podem ter impactos devastadores em uma organização se não forem tratados adequadamente.

A superfície de ataque expandida e o risco aumentado

Uma coisa que esses processos digitais têm em comum é que eles exigirão maior dependência de novos softwares e serviços centrados em API, implantando plataformas de colaboração digital e adotando portais voltados para o cliente, todos os quais alimentam hackers. Toda vez que sua organização implementa um novo processo digital, os hackers fazem anotações. Você está integrando mais APIs? Trocando o conteúdo do arquivo de novas fontes? Integrando mais parceiros e fornecedores terceirizados? Aumentar o uso da nuvem e outros aplicativos ricos em conteúdo? Muito provavelmente, os hackers já estão procurando ativamente maneiras de comprometer suas interações digitais por meio desses novos caminhos.

VEJA: Obtenha uma educação on-line sobre segurança cibernética da CompTIA para uma carreira sob demanda (TechRepublic Academy)

Agora, mais do que nunca, as organizações correm um risco maior de malware desconhecido e evasivo comprometer novos processos digitais. Nos últimos meses, testemunhamos maus atores desenvolverem técnicas avançadas de ofuscação, permitindo que eles transferissem ameaças ocultas e desconhecidas por meio desses processos e serviços. Os pesquisadores já identificaram vários grupos que utilizam algumas dessas técnicas, incluindo agentes de ameaças vinculados à Rússia. No início deste ano, Gamaredon lançou ataques cibernéticos contra o governo ucraniano utilizando muitas dessas técnicas. O grupo entregou anexos de macro maliciosos por e-mail e portais de da Web para destinatários-alvo que escaparam da detecção, além de usar um algoritmo dinâmico de hash de função do Windows para mapear os componentes de API necessários.

Segurança de conteúdo Zero Trust é a resposta

O modelo Zero Trust tornou-se, com razão, uma estrutura popular para segurança, principalmente no governo e empresas altamente regulamentadas que lidam com dados confidenciais e propriedade intelectual. O governo Biden emitiu ordens executivas exigindo que as agências federais se comprometam a mover todos os sistemas governamentais para uma estratégia de confiança zero até o final do ano fiscal de 2024. No entanto, a Zero Trust não é apenas para o governo federal e é um o na direção certa que todas as organizações devem trabalhar.

Uma estrutura Zero Trust pode ajudar as organizações a criar uma abordagem mais holística de segurança e mitigar o risco de novas ameaças representadas por transformações de processos digitais. No entanto, não existe uma tecnologia única que proteja todos os aspectos da infraestrutura de TI de uma empresa e as organizações precisam descobrir e implementar o conjunto certo de soluções de segurança. As organizações precisam garantir que implementem a segurança como um serviço centrado em API que aborda segurança de conteúdo, gerenciamento de identidade e o, segurança de endpoint, segurança de aplicativos e segurança de dados. Com esses controles de segurança trabalhando juntos, as organizações podem desenvolver uma postura de segurança robusta que aborda a natureza dinâmica do cenário de ameaças. Ao implementar novos processos, as organizações precisam garantir que tenham uma solução Zero Trust Content Security que possa se integrar facilmente ao novo processo de negócios para garantir a produtividade segura do usuário e a continuidade dos negócios, protegendo proativamente contra ameaças emergentes que visam a transformação digital de seus negócios.