7 passos para criar camadas de segurança

Objetivo é proteger empresas de ataques cibernéticos em 2025. Dicas são do CEO da empresa de cibersegurança TI Safe, Marcelo Branquinho

Author Photo
5:00 pm - 25 de dezembro de 2024
Marcelo Branquinho, CEO da TI Safe (Imagem: Divulgação)

Ataques cibernéticos são um pesadelo para empresas de qualquer tamanho, em qualquer lugar. Projeções indicam que ciberataques se tornarão mais sofisticados e frequentes em 2025, especialmente contra infraestruturas críticas e organizações que não adotaram uma abordagem de defesa em camadas.

Dados recentes da Cybersecurity Ventures mostra que o custo global de crimes cibernéticos poderá atingir US$ 10,5 trilhões anuais até o próximo ano, em especial, para seguir as regulações de proteção de sistemas industriais e tecnologia operacional (TO). Eles requerem integração entre tecnologia, processos e pessoas.

Ultima semana: Inscreva-se no prêmio ‘As 100+ Inovadoras no Uso de TI’!

Marcelo Branquinho, CEO da TI Safe, destaca a importância de uma abordagem holística. E dá sete passos principais. “A integração entre tecnologia avançada, processos robustos e uma equipe capacitada é a chave para mitigar riscos cibernéticos de maneira eficaz”, diz.

Passo 1: Camada Humana

A segurança começa pelas pessoas. Por isso capacite sua equipe para identificar ameaças e responder adequadamente com treinamento contínuo e simulações de ataques, além da promoção de uma cultura de cibersegurança que inclua boas práticas e compliance com normas como a IEC 62443 e NIST SP 800-82.

Passo 2: Camada de Perímetro

Implemente firewalls de próxima geração (NGFW) e controle rigoroso de acessos. Assim, segmentará suas redes industriais e limitará as comunicações desnecessárias. Ainda, utilize IDS/IPS industriais para identificar comportamentos anômalos.

Passo 3: Camada de Rede

Garanta a proteção da rede operacional com: Criptografia de links críticos e isolamento de tráfego, além de uma supervisão do tráfego com tecnologias de monitoramento contínuo integradas a ICS-SOCs.

Passo 4: Camada de Endpoint

Proteja dispositivos finais contra ameaças modernas. Para isso, adote soluções de Endpoint Detection and Response (EDR) específicas para ambientes industriais e monitore continuamente a integridade de dispositivos e sistemas.

Passo 5: Camada de Aplicativos

Aplique medidas rigorosas de segurança em sistemas críticos. Configure e mantenha patches de segurança atualizados e use firewalls de aplicação (WAFs) para proteger sistemas SCADA, HMI e PLCs.

Passo 6: Camada de Dados

Implemente soluções para garantir a confidencialidade, integridade e disponibilidade dos dados. Com isso, adote políticas de backup robustas e utilize criptografia para dados em trânsito e em repouso.

Passo 7: Camada de Missões Críticas

Por fim, mesmo com todas as camadas anteriores, incidentes podem ocorrer. Diante disso, esteja preparado com um plano de resposta a incidentes eficiente e integrado ao SOC industrial e ferramentas, como o TI Safe Jump – um dos lançamentos da TI Safe – para acesso remoto seguro e gestão de crises.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.