• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • Prep & Placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
  • Contato
JÁ SOU ALUNO
Cibersegurança também é assunto para os Conselhos de Administração
  • Artigos e Notícias
  • Notícias

Cibersegurança também é assunto para os Conselhos de Administração

A Segurança Cibernética, do ponto de vista do Conselho, deve começar com a discussão e avaliação de diversos pontos críticos para as empresas:

  1. Identificação dos ativos e processos críticos
  2. Teste de procedimentos e colaboradores
  3. Estabelecimento de planos de emergência

A responsabilidade do Conselho é ter a certeza de que a gestão executiva tem um plano, está preparada e está preparando a organização para um ataque cibernético. A questão não é se haverá um ataque, mas sim quando, como será detectado e endereçado, e como pode ser mitigado.

Para estabelecer a capacidade de gestão na segurança cibernética, o primeiro passo é nivelar a base de conhecimento comum ao Conselho e à gestão. O segundo passo é definir prioridades. Já o terceiro passo é estabelecer procedimentos para o caso de um ataque cibernético acontecer. A cyber resiliência somente será alcançada com esta sequência básica.

É fundamental destacar, também, que a resposta ao incidente não é responsabilidade exclusiva do CIO. As consequências de um incidente não serão gerenciadas pelo CIO, pois há questões de cunho legal, reputacional e operacional que fogem à sua alçada.

Para o Conselho, é absolutamente crítico estabelecer um padrão de comunicação para cada perfil de stakeholder, interno e externo, porém a partir de uma verdade única. É melhor, para dizer o mínimo, testar este padrão de comunicação de antemão.

Dentre as perguntas-chave com as quais o Conselho deve se atentar para monitorar a cyber resiliência, podemos enumerar:

  1. Onde há vulnerabilidade?
  2. Como são mitigadas?
  3. Qual perfil de incidente causa que tipo de impacto ao negócio?
  4. Qual nível de risco é possível transferir para uma seguradora?
  5. Já foram feitos testes de penetração? Que tipo de melhoria na defesa estes testes provocaram?
  6. Há alguém no Conselho apto a questionar o CIO e o CISO?

Outra ação importante que deve ser tomada pelo Conselho é executar um checklist de segurança com updates, autenticações, acessos e pessoas capacitadas. E, na hora de investir em ferramental, pense: Tecnologias mal utilizadas nunca são boas tecnologias.

Segurança cibernética não é física quântica. Mas você precisa saber se os seus processos, sistemas, ativos e dados estão sendo “cutucados” por alguém. Ninguém saberá responder isso sozinho.

Saiba que o crime cibernético é organizado e profissional. Sim, talvez você tenha que chamar a polícia. Antes, capacite o seu time.

Por Paulo Mordehachvili, CEO CECyber.

Para saber mais como a CECyber capacita de forma prática e acelerada os times de segurança, acesse os nossos cursos.

cibersegurançaCIOCISOconselhoadministracaosegurança cibernética

Comments are closed.

Posts recentes

  • O que é o Mitre Att&ck?
  • Como ingressar na área de Cibersegurança?
  • O que é um ataque de força bruta?
  • Cores dos times de Cibersegurança
  • O que são a Análise e a Gestão de Vulnerabilidades?
Redação CECyber 25 de março de 2021
Comments Disabled
Habilidades necessárias para trabalhar com cibersegurança?
Incidentes cibernéticos em destaque no mês de março

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.