{"id":1653,"date":"2024-11-27T12:08:41","date_gmt":"2024-11-27T15:08:41","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1653"},"modified":"2025-10-16T12:10:46","modified_gmt":"2025-10-16T15:10:46","slug":"estrategias-para-construir-uma-infraestrutura-que-suporte-a-transformacao-digital-e-resistir-a-ciberataques","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/11\/27\/estrategias-para-construir-uma-infraestrutura-que-suporte-a-transformacao-digital-e-resistir-a-ciberataques\/","title":{"rendered":"Estrat\u00e9gias para construir uma infraestrutura que suporte a transforma\u00e7\u00e3o digital e resistir a ciberataques"},"content":{"rendered":"\n<p id=\"ember191\">Falamos muito sobre a transforma\u00e7\u00e3o digital e a velocidade com a qual os cibercriminosos evoluem os ataques. Por isso, falo com bastante tranquilidade que estar atualizado n\u00e3o \u00e9 mais apenas uma vantagem competitiva, mas quest\u00e3o de sobreviv\u00eancia.<\/p>\n\n\n\n<p id=\"ember192\">Quer um exemplo? Recentemente nosso CEO, Miller Augusto, escreveu um artigo sobre um novo malware descoberto pela Kaspersky que mira bancos, servidores e dispositivos IoT. Deixo aqui <a href=\"https:\/\/www.linkedin.com\/posts\/miller-augusto_ciberseguranaexa-fraudes-malware-activity-7262090800849686529-qdZ5?utm_source=share&amp;utm_medium=member_desktop\">um link<\/a> para quem quiser saber mais sobre o ataque.<\/p>\n\n\n\n<p id=\"ember193\">Como acompanho de perto a movimenta\u00e7\u00e3o dos l\u00edderes de equipes de ciber, falo com certeza que a preocupa\u00e7\u00e3o com as linhas de defesa tem crescido exponencialmente, conforme a ado\u00e7\u00e3o de estrat\u00e9gias digitais das corpora\u00e7\u00f5es aumentam. E os n\u00fameros provam que h\u00e1 uma corrida pela transforma\u00e7\u00e3o digital.<\/p>\n\n\n\n<p id=\"ember194\">Um levantamento da Gartner mostra que mais de <a href=\"https:\/\/itforum.com.br\/noticias\/15-empresas-brasileiras-treinamento-ciberseguranca\/\">80% dos CIOs esperam aumentar investimentos em recursos de tecnologia e ciberseguran\u00e7a em 2025<\/a>. A ideia \u00e9 colocar recursos em intelig\u00eancia artificial (IA), IA generativa, intelig\u00eancia de neg\u00f3cios (BI), Analytics e tecnologias de integra\u00e7\u00e3o de APIs (mecanismos de comunica\u00e7\u00e3o entre componentes de software).<\/p>\n\n\n\n<p id=\"ember195\">Nesse sentido, enxergo que CEOs, CIOs, e outros l\u00edderes enfrentam um desafio cr\u00edtico: como construir uma infraestrutura digital resiliente o suficiente para suportar as demandas de inova\u00e7\u00e3o enquanto protege a organiza\u00e7\u00e3o contra o aumento exponencial de ciberataques?<\/p>\n\n\n\n<p id=\"ember196\">Os n\u00fameros falam por si. Em 2023, os custos globais relacionados a crimes cibern\u00e9ticos atingiram <strong>8,4 trilh\u00f5es de d\u00f3lares<\/strong> e devem <a href=\"https:\/\/securityleaders.com.br\/perdas-com-ataques-digitais-a-empresas-chegarao-a-us10-trilhoes-de-dolares-ate-2025\/\">chegar a 10,5 trilh\u00f5es at\u00e9 2025<\/a>. Uma pequena pesquisa na internet e podemos observar in\u00fameros ataques que deixaram empresas horas ou at\u00e9 dias fora de funcionamento &#8211; e com preju\u00edzos milion\u00e1rios. E nesse caso, al\u00e9m dos preju\u00edzos operacionais, ainda chama aten\u00e7\u00e3o a queda brusca da reputa\u00e7\u00e3o dessas empresas.<\/p>\n\n\n\n<p id=\"ember197\">Uma coisa interessante que podemos observar nestes in\u00fameros exemplos encontrados na internet \u00e9 que a vulnerabilidade digital n\u00e3o \u00e9 um problema isolado de TI, mas uma quest\u00e3o estrat\u00e9gica que precisa ser abordada no n\u00edvel executivo.<\/p>\n\n\n\n<p id=\"ember198\">Neste cen\u00e1rio, o papel dos C-levels \u00e9 central: cabe a eles impulsionar a resili\u00eancia organizacional e garantir que a transforma\u00e7\u00e3o digital n\u00e3o comprometa a seguran\u00e7a e a continuidade do neg\u00f3cio. Mas como liderar essa mudan\u00e7a?<\/p>\n\n\n\n<p id=\"ember199\">Pensando nisso, trago aqui alguns pontos que considero essenciais para a ado\u00e7\u00e3o de estrat\u00e9gias digitais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember200\">Adote o modelo Zero Trust<\/h3>\n\n\n\n<p id=\"ember201\">Os tempos de confiar em per\u00edmetros digitais seguros acabaram. O modelo Zero Trust exige valida\u00e7\u00e3o constante de todos os usu\u00e1rios, dispositivos e fluxos de dados. Para os tomadores de decis\u00e3o, isso significa priorizar investimentos em tecnologias de autentica\u00e7\u00e3o avan\u00e7ada, como biometria e autentica\u00e7\u00e3o multifator, e implementar segmenta\u00e7\u00e3o de rede para limitar o impacto de poss\u00edveis viola\u00e7\u00f5es.<\/p>\n\n\n\n<p id=\"ember202\">Aqui, fa\u00e7o uma provoca\u00e7\u00e3o: sua empresa faz testes constantes de ciberseguran\u00e7a ou apenas alguns protocolares a cada seis meses? Ser\u00e1 mesmo que um Pentest realizado a cada seis meses encontra todas as vulnerabilidades que podem ser exploradas pelos cibercriminosos &#8211; principalmente na velocidade que eles evoluem os ataques?<\/p>\n\n\n\n<p id=\"ember203\">O desafio para os C-levels n\u00e3o \u00e9 apenas autorizar o modelo Zero Truste, mas promov\u00ea-lo como um componente essencial da cultura organizacional. Como l\u00edder, voc\u00ea deve garantir que o Zero Trust seja parte do planejamento estrat\u00e9gico de longo prazo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember204\">Invista em IA e automa\u00e7\u00e3o para mitigar amea\u00e7as<\/h3>\n\n\n\n<p id=\"ember205\">Voc\u00ea j\u00e1 ouviu o ditado \u201cpagar com a mesma moeda&#8221;, certo? Bom, os cibercriminosos adotaram a intelig\u00eancia artificial para seus ataques e, por isso, vejo essa tecnologia como n\u00e3o mais uma ferramenta opcional para quem quer se proteger.<\/p>\n\n\n\n<p id=\"ember206\">Empresas que utilizam IA e automa\u00e7\u00e3o em suas opera\u00e7\u00f5es de seguran\u00e7a conseguem responder rapidamente a amea\u00e7as e identificar comportamentos an\u00f4malos em tempo real. Isso n\u00e3o \u00e9 apenas um ganho operacional, mas tamb\u00e9m uma economia de escala, reduzindo os custos associados a incidentes.<\/p>\n\n\n\n<p id=\"ember207\">Acredito que os l\u00edderes e tomadores de decis\u00e3o devem compreender que o retorno sobre investimento em IA n\u00e3o est\u00e1 apenas na mitiga\u00e7\u00e3o de riscos, mas na capacidade de prever e prevenir interrup\u00e7\u00f5es antes que elas afetem o core business.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember208\">Reforce a continuidade com resili\u00eancia operacional<\/h3>\n\n\n\n<p id=\"ember209\">Como l\u00edderes, precisamos aceitar um fato: falhas acontecem. A diferen\u00e7a entre uma empresa resiliente e uma vulner\u00e1vel est\u00e1 em sua capacidade de continuar operando. Para isso, \u00e9 crucial implementar redund\u00e2ncia em sistemas cr\u00edticos, como data centers distribu\u00eddos geograficamente e backups robustos.<\/p>\n\n\n\n<p id=\"ember210\"><strong>E lembre-se do que eu j\u00e1 disse acima, poucas horas ou dias com a opera\u00e7\u00e3o parada ser\u00e1 catastr\u00f3fico para sua empresa.<\/strong><\/p>\n\n\n\n<p id=\"ember211\">Aqui, a quest\u00e3o n\u00e3o \u00e9 apenas \u201cse\u201d investir, mas \u201cquanto\u201d investir. Tomadores de decis\u00e3o precisam alinhar essas iniciativas \u00e0s prioridades do neg\u00f3cio, comunicando claramente o impacto financeiro e operacional de cada medida.<\/p>\n\n\n\n<p id=\"ember212\">E claro, a partir disso construir estrat\u00e9gias para mitigar os riscos, analisar todas as vulnerabilidades poss\u00edveis com frequ\u00eancia e, assim, desenvolver maneiras de lidar com ataques e recuperar a opera\u00e7\u00e3o o mais r\u00e1pido poss\u00edvel. Poucos minutos podem ser decisivos para o sucesso na opera\u00e7\u00e3o ou um preju\u00edzo milion\u00e1rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember213\">Eduque e capacite as pessoas<\/h3>\n\n\n\n<p id=\"ember214\">De todos os investimentos em seguran\u00e7a, a capacita\u00e7\u00e3o de pessoas muitas vezes \u00e9 negligenciada. \u00c9 essencial que as empresas promovam uma cultura de conscientiza\u00e7\u00e3o cibern\u00e9tica em todos os n\u00edveis da organiza\u00e7\u00e3o, dos l\u00edderes aos estagi\u00e1rios. Simula\u00e7\u00f5es regulares de ataques e treinamentos cont\u00ednuos devem ser prioridade.<\/p>\n\n\n\n<p id=\"ember215\">Lembre-se: um colaborador informado \u00e9 a primeira linha de defesa. Al\u00e9m disso, \u00e9 fundamental ser um l\u00edder interativo, refor\u00e7ando a import\u00e2ncia da colabora\u00e7\u00e3o entre todos os setores para aumentar a seguran\u00e7a coletiva.<\/p>\n\n\n\n<p id=\"ember216\">Agora quero trazer uma provoca\u00e7\u00e3o importante: voc\u00ea v\u00ea os times de ciber hoje maduros o suficiente para lidar com essa velocidade da transforma\u00e7\u00e3o digital e dos ataques?<\/p>\n\n\n\n<p id=\"ember217\">Como algu\u00e9m que est\u00e1 sempre pr\u00f3ximo aos l\u00edderes do mercado, vejo que essa dificuldade e a escassez de profissionais muitas vezes dificultam para que as empresas consigam lidar com todos esses passos que citei acima. Por isso, me coloco \u00e0 disposi\u00e7\u00e3o (assim como todo o time da Ivy) para conversarmos ou at\u00e9 mesmo fazer uma breve mentoria sobre o momento de sua empresa.<\/p>\n\n\n\n<p id=\"ember218\">Possu\u00edmos solu\u00e7\u00f5es de outsourcing diferenciadas e contamos com uma equipe de profissionais altamente especializados, respaldados por uma s\u00f3lida trajet\u00f3ria e experi\u00eancia de mercado. Falo com orgulho sobre como desenvolvemos as melhores ferramentas do mercado e realizamos an\u00e1lises cont\u00ednuas nos ambientes de nossos parceiros para identificar as principais vulnerabilidades e neutralizar as tentativas de ataques. Deixo <a href=\"https:\/\/ivy.com.br\/\">aqui um link<\/a> para quem quiser saber mais sobre nossa atua\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"ember219\">Para finalizar, lembro que a infraestrutura resiliente n\u00e3o \u00e9 apenas um requisito t\u00e9cnico, mas um diferencial estrat\u00e9gico que precisa ser defendido nos conselhos executivos. As lideran\u00e7as devem estar a frente dessa transforma\u00e7\u00e3o, impulsionando investimentos, promovendo mudan\u00e7as culturais e assumindo a responsabilidade pela seguran\u00e7a e continuidade de suas organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p id=\"ember220\">A pergunta que fica \u00e9: voc\u00ea, como l\u00edder, est\u00e1 pronto para esse desafio?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falamos muito sobre a transforma\u00e7\u00e3o digital e a velocidade com a qual os cibercriminosos evoluem os ataques. Por isso, falo com bastante tranquilidade que estar atualizado n\u00e3o \u00e9 mais apenas uma vantagem competitiva, mas quest\u00e3o de sobreviv\u00eancia. Quer um exemplo? Recentemente nosso CEO, Miller Augusto, escreveu um artigo sobre um novo malware descoberto pela Kaspersky que mira bancos, servidores e dispositivos IoT. Deixo aqui um link para quem quiser saber mais sobre o ataque. Como acompanho de perto a movimenta\u00e7\u00e3o dos l\u00edderes de equipes de ciber, falo com certeza que a preocupa\u00e7\u00e3o com as linhas de defesa tem crescido exponencialmente,<\/p>\n","protected":false},"author":5,"featured_media":1654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51,72],"tags":[90,83,119,68],"class_list":["post-1653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","category-outsourcing-2","tag-ciberseguranca","tag-gestao","tag-ia","tag-outsourcing"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1653"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1653\/revisions"}],"predecessor-version":[{"id":1655,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1653\/revisions\/1655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1654"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}