Close Menu
JOOXJOOX
    What's Hot

    Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade

    09/05/2025

    Odontoprev agora integra a carteira oficial do ISE e IDIV da B3

    09/05/2025

    Mercado educacional desponta como aposta atrativa para investidores em 2025

    09/05/2025
    Facebook X (Twitter) Instagram
    sexta-feira, maio 9
    EM DESTAQUE
    • Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade
    • Odontoprev agora integra a carteira oficial do ISE e IDIV da B3
    • Mercado educacional desponta como aposta atrativa para investidores em 2025
    • Combustíveis recuam em abril, mas seguem mais caros em 2025
    • Primeira carteira aberta de criptomoedas: Renato Albani compartilha jornada com o público e recebe consultoria de Thiago Nigro
    • NPS: Techdengue é destaque em pesquisa de satisfação
    • BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log
    • Hospitalar 2025 promove ações sociais e amplia impacto no setor da saúde
    JOOXJOOX
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    JOOXJOOX
    Home»TECNOLOGIA»Segurança de terceiros: abordagens para começar a gerenciar o risco agora
    TECNOLOGIA

    Segurança de terceiros: abordagens para começar a gerenciar o risco agora

    16/09/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    O software não é mais aquela prática interna simples que víamos 10 anos atrás. Hoje, a superfície de ataque de uma organização vai além da tecnologia que ela possui ou controla. Porque os dados passam por muitas mãos. E a cada “mão” adicionada à essa cadeia, as ameaças aumentam enquanto a supervisão se torna mais difícil. Ou seja, quanto mais terceiras e quartas partes uma empresa tiver, mais a segurança sofre.

    É uma superfície de ataque que cresce por conta da dependência das empresas de provedores de serviços terceirizados e da proliferação de repositórios de software de código aberto baseados em nuvem. E muitas vezes, as organizações minimizam essa questão, devido à relação de longa data que mantêm com fornecedores terceirizados.

    Se uma empresa está com terceirizado por 10 anos, talvez não veja necessidade de comprometer o relacionamento pedindo mais detalhes sobre como anda a segurança desse fornecedor. Porém, sem total transparência sobre o funcionamento interno de um fornecedor, como uma organização pode ter certeza de que os dados confiados a eles estão seguros? O que quer dizer que um incidente cibernético pode ocorrer a qualquer momento.

    O cenário

    Um estudo de 2023 da SecurityScorecard, que analisou dados de mais de 235.000 organizações em todo o mundo e mais de 73.000 fornecedores e produtos usados por elas diretamente ou usados pelos fornecedores dos fornecedores (ou seja, pelas quartas partes), traz um cenário de como a interdependência das cadeias de suprimentos digitais modernas impacta a exposição ao risco cibernético organizacional:

    Para cada fornecedor terceirizado em sua cadeia de suprimentos, as organizações acabam tendo de 60 a 90 relacionamentos indiretos de quarta parte;
    O estudo descobriu também que 98% das organizações têm relacionamento com pelo menos um terceiro que sofreu uma violação nos últimos dois anos;
    Além disso, 50% das organizações têm relacionamentos indiretos com pelo menos 200 fornecedores de quarta parte violados nos últimos dois anos.

    Outro relatório sobre o tema foi o elaborado pela RSA Conference, que entrevistou 100 CISOs da Fortune 1000 (que são as mil maiores empresas americanas, classificadas por receita) e descobriu que 87% dos CISOs que participaram da pesquisa foram afetados por um incidente cibernético significativo originado em terceiros nos 12 meses anteriores à pesquisa. O mesmo estudo mostrou que algumas empresas entrevistadas viram a porcentagem de incidentes envolvendo terceiros crescer 550% nos últimos 3 anos.

    7 soluções que precisam compor a estratégia de proteção envolvendo terceiros

    1) Avaliação de risco: avalie a postura de segurança dos fornecedores. A equipe de segurança detecta as falhas no programa de segurança do fornecedor, a equipe jurídica determina o risco legal e a de negócios prevê o impacto negativo nas operações se os dados ou operações forem comprometidos;

    2) Due Diligence de Segurança: verifique se os fornecedores seguem práticas de segurança alinhadas com os padrões da sua empresa. Ou seja, políticas e procedimentos de segurança, controles aplicados e monitoramento contínuo;

    3) Contratos e Acordos de Nível de Serviço (SLAs): defina claramente as responsabilidades e expectativas de segurança nos SLAs;

    4) Monitoramento contínuo: implemente processos para monitorar continuamente as atividades dos terceiros. SOC e Threat Intel podem ser soluções capazes de apoiar essa iniciativa;

    5) Treinamento e conscientização: faça treinamento para terceiros. A capacitação pode fazer parte da agenda regular dos treinamentos com os colaboradores;

    6) Gestão de acessos e privilégios: gerir os acessos de terceiros é fundamental, sempre seguindo a abordagem de privilégio mínimo;

    7) Auditoria: aplique, já com descrição em contrato, que a sua empresa pode solicitar auditorias para validar o que o terceiro tem aplicado.

    Por fim, crie uma cultura de responsabilidade compartilhada e melhoria contínua, envolvendo outras áreas

    Adotar uma abordagem de equipe significa que o CISO não precisa arcar sozinho com a responsabilidade de reduzir o risco de um fornecedor terceirizado. Se as equipes de TI e de negócios apoiarem o líder de segurança na verificação de fornecedores terceirizados, isso prepara o terreno para futuras colaborações entre equipes. E mais: aumenta a adesão da organização e produz melhores resultados quando se trata de segurança.

    *Leonel Conti é Diretor de tecnologia da Redbelt Security.
     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    CAREN GODOY DE FARIA
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

    08/05/2025

    IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

    08/05/2025

    ASUS anuncia promoção de compre e ganhe para o Dia das Mães

    08/05/2025
    EM DESTAQUE

    Proteger os cães com coleiras ectoparasiticidas auxilia no controle ambiental e evita a disseminação de doenças causadas por pulgas, carrapatos e outros vetores

    12/02/20250

    O TEMPO E A TEMPERATURA: sábado (25) com pancadas de chuva em grande parte do Norte

    24/11/20230

    Participação de mulheres em cargos de liderança no setor de Compliance está próxima a 50%

    19/12/20230

    Segurança no delivery: como evitar golpes e proteger seus dados

    02/05/20250

    Os desafios da inclusão dos autônomos e informais no sistema previdenciário

    09/04/20250
    QUEM SOMOS
    QUEM SOMOS

    Revista de Notícias e Opinião

    EM DESTAQUE

    Estrelas do Fisiculturismo: Mari Reis, Ruiva Braba e Mister Minas Brilham na Privacy

    06/04/2024

    O Novo Ouro Branco das Empresas? Profissionais da Limpeza Valorizados e Disputados

    08/05/2025

    Continental Shopping sorteia New HR-V em campanha especial de Dia das Mães

    07/05/2025
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 JOOX

    Type above and press Enter to search. Press Esc to cancel.