Categories: NOTÍCIAS EM GERAL

Silos de dados generalizados retardam os tempos de resposta de segurança

A liderança desempenha um papel crucial na resolução de silos de dados

Devido à insuficiência de dados, os profissionais de TI e segurança relatam o seguinte:

  • 63% relatam que dados isolados diminuem os tempos de resposta de segurança.
  • 54% relatam que os dados isolados enfraquecem a postura de segurança da sua organização.
  • 41% lutam para gerenciar de forma colaborativa a segurança cibernética.
  • Luta para tomar decisões de segurança informadas em relação ao software usado pelos funcionários (incluindo shadow IT) (47%), dispositivos que acessam a rede e/ou recursos corporativos (42%) e determinar quais vulnerabilidades estão expondo seus sistemas (41%).

“Embora os silos de dados possam ser um problema tecnológico, resolvê-los e obter uma compreensão abrangente do cenário de risco de uma organização requer liderança. No entanto, CIOs e CISOs estão em desacordo. Eles enfrentam um desafio de cabo de guerra entre permitir a produtividade dos funcionários e garantir a segurança dos dados, o que pode levar a um aumento nos ataques cibernéticos. Para promover um local de trabalho mais seguro, a colaboração é essencial”, disse Jeff Abbott , CEO da Ivanti.

“Quando há alinhamento entre CIO e CISO, ambas as partes ajudam a construir um consenso sobre a tolerância ao risco organizacional, ao mesmo tempo que promovem a segurança multifuncional e a colaboração de dados de TI. Isso elimina efeitos colaterais dispendiosos e aumenta a acessibilidade dos dados para investimentos em IA”, acrescentou Abbott.

Os silos de dados são um problema universal para CISOs e CIOs – e um problema particularmente espinhoso dada a velocidade dos investimentos em IA , que exigirá integração e acessibilidade de dados. Para, em última análise, fortalecer a postura de segurança de uma organização e impulsionar a transformação, é necessário que haja alinhamento do CIO e do CISO e adesão dos executivos à segurança.

De acordo com a pesquisa da Ivanti, a segurança cibernética é amplamente vista como uma prioridade máxima, mesmo no nível do conselho. Um total de 80% dos entrevistados afirmam que seus conselhos incluem alguém com experiência em segurança, e 86% relatam que esse é um tópico de discussão no nível do conselho. É promissor ouvir isso à luz das várias preocupações de segurança cibernética levantadas pelo estudo.

BYOD não autorizado continua sendo um problema não resolvido

Por exemplo, quando se trata de uma prática chamada BYOD (traga seu próprio dispositivo), as equipes de TI e de segurança usam ferramentas que foram projetadas apenas para uso no escritório e não têm uma maneira eficaz de rastrear e gerenciar os dispositivos pessoais dos funcionários no trabalho.

Apenas 63% conseguem rastrear o BYOD junto com os ativos de TI de propriedade da empresa, mas 78% afirmam que os funcionários usam seus dispositivos pessoais no trabalho mesmo quando isso é proibido. 81% dos trabalhadores de escritório admitem que usam algum tipo de dispositivo pessoal para trabalhar.

Dos 81%, metade faz login em redes e softwares afiliados ao trabalho em seus dispositivos pessoais. E 40% dizem que os seus empregadores não têm conhecimento das suas atividades.

Outro motivo de preocupação – 54% dos trabalhadores de escritório não sabiam que a IA avançada poderia personificar a voz de qualquer pessoa. A pesquisa descobriu que 95% dos profissionais de TI e segurança acreditam que as ameaças à segurança serão mais perigosas devido à IA. No entanto, apesar do elevado risco representado pela IA, quase um em cada três profissionais de segurança e TI não possui uma estratégia documentada para lidar com os riscos generativos da IA .

Tendo em conta estas diversas preocupações, o relatório enfatiza a necessidade crítica de alinhamento entre o CIO e o CISO na sua abordagem aos mandatos de segurança. Este alinhamento pode ajudar as organizações a identificar áreas de atrito e a fazer melhorias operacionais, eliminar silos de dados que dificultam os tempos de resposta e ocultam informações cruciais, e obter uma compreensão completa da cadeia de fornecimento de software. Em última análise, este esforço colaborativo promove a responsabilização mútua e melhora a postura geral de segurança.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago