{"id":39900,"date":"2025-03-23T11:00:27","date_gmt":"2025-03-23T14:00:27","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/23\/ceo-o-arquiteto-dos-negocios-tambem-de-olho-vivo-na-seguranca\/"},"modified":"2025-03-23T11:00:27","modified_gmt":"2025-03-23T14:00:27","slug":"ceo-o-arquiteto-dos-negocios-tambem-de-olho-vivo-na-seguranca","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/23\/ceo-o-arquiteto-dos-negocios-tambem-de-olho-vivo-na-seguranca\/","title":{"rendered":"CEO: o arquiteto dos neg\u00f3cios tamb\u00e9m de olho vivo na seguran\u00e7a"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Os l\u00edderes corporativos est\u00e3o aprendendo a lidar com os riscos da disrup\u00e7\u00e3o digital. Pois, s\u00e3o grandes as incertezas cibern\u00e9ticas, as quest\u00f5es econ\u00f4micas e at\u00e9 geopol\u00edticas. Assistimos hoje uma enxurrada de tend\u00eancias, ideias e informa\u00e7\u00f5es que os l\u00edderes atuais enfrentam e, portanto, est\u00e1 mais dif\u00edcil do que nunca saber o que realmente importa.<\/p>\n<p>Na tecnologia n\u00e3o \u00e9 diferente. O CEO teve que assumir boa parte do papel de arquiteto de tecnologia \u2013 e vem trabalhando muito pr\u00f3ximo ao CIO e ao CISO para participar da decis\u00e3o e da estrat\u00e9gia de tecnologia e seguran\u00e7a da companhia &#8211; pois h\u00e1 coisas demais em jogo.<\/p>\n<p>Hoje em dia o CEO sabe da import\u00e2ncia de refor\u00e7ar a seguran\u00e7a cibern\u00e9tica. Para isso, a alian\u00e7a com o CISO se estreita a cada dia a fim de assegurar investimentos para a\u00e7\u00f5es relacionadas \u00e0 moderniza\u00e7\u00e3o da infraestrutura; para adotar ferramentas que tragam automatiza\u00e7\u00e3o de processos; promover visibilidade e simplicidade de gest\u00e3o; incorporar controles de seguran\u00e7a e de acesso aos neg\u00f3cios; al\u00e9m de manter funcion\u00e1rios treinados para ficarem vigilantes.<\/p>\n<p><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21164716502184.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 CEO: o arquiteto dos neg\u00f3cios tamb\u00e9m de olho vivo na seguran\u00e7a\" \/><\/p>\n<p>Esse cen\u00e1rio inst\u00e1vel real\u00e7a a import\u00e2ncia do CISO, seus alinhamentos com o board, fornecendo mensagens claras, insights acion\u00e1veis e suas prioridades de decis\u00e3o dos investimentos. Um dos elementos da seguran\u00e7a cibern\u00e9tica que vem ganhando for\u00e7a na lista de desejos deste executivo \u00e9 a gest\u00e3o de patchs e corre\u00e7\u00f5es. Isso porque a viola\u00e7\u00e3o de dados sens\u00edveis pode impactar drasticamente a integridade operacional das organiza\u00e7\u00f5es.<\/p>\n<p>Ainda, a ado\u00e7\u00e3o de infraestrutura em nuvem e a diversidade de dispositivos conectados aumentaram sensivelmente a complexidade de gest\u00e3o dos ambientes tecnol\u00f3gicos. Deste modo, compreender e aplicar de maneira eficaz pr\u00e1ticas de gest\u00e3o de vulnerabilidades e suas corre\u00e7\u00f5es se mostra crucial \u00e0s novas responsabilidades dos decisores, principalmente do CISO.\u00a0<\/p>\n<h2>Preocupa\u00e7\u00f5es do CISO\u00a0<\/h2>\n<p>Neste cen\u00e1rio, um <a href=\"https:\/\/pt-br.tenable.com\/cyber-exposure\/tenable-cloud-risk-report-2024\">relat\u00f3rio<\/a> elaborado pela Tenable, destaca, entre outros n\u00fameros, que apenas quatro em cada 10 empresas consideram que s\u00e3o eficazes na gest\u00e3o de suas vulnerabilidades, enquanto um n\u00famero semelhante usa m\u00e9todos manuais para corrigi-las.\u202fE, apenas 11% das empresas dizem que s\u00e3o eficientes na corre\u00e7\u00e3o de vulnerabilidades, resultando em uma exposi\u00e7\u00e3o por longos per\u00edodos.\u00a0\u00a0<\/p>\n<p>Sabemos que para muitas empresas, a corre\u00e7\u00e3o de vulnerabilidades continua sendo um enorme desafio, pois identificar, testar e instalar os in\u00fameros patches lan\u00e7ados todos os dias \u00e9 de fato trabalhoso. Embora organiza\u00e7\u00f5es tenham feito progressos na identifica\u00e7\u00e3o de riscos, os processos de prioriza\u00e7\u00e3o e corre\u00e7\u00e3o de vulnerabilidades t\u00eam espa\u00e7o para melhoria.\u00a0<\/p>\n<p>Na rotina corporativa, equipes de TI e seguran\u00e7a cibern\u00e9tica contribuem para o gerenciamento de vulnerabilidades, mas talvez as limita\u00e7\u00f5es or\u00e7amentais e de pessoal assim como a complexidade do cen\u00e1rio de amea\u00e7as, sejam algumas das barreiras que distanciam as empresas de um ambiente ideal esperado.\u00a0\u00a0<\/p>\n<p><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21164949888189.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 CEO: o arquiteto dos neg\u00f3cios tamb\u00e9m de olho vivo na seguran\u00e7a\" \/><\/p>\n<p>De toda forma, uma coisa \u00e9 certa: n\u00e3o podemos dar vantagem aos cibercriminosos, que s\u00f3 precisam de uma porta de entrada para invadirem e, em alguns casos, conseguirem ser bem-sucedidos em seus ataques. Para obter uma vantagem na luta entre vulnerabilidades e patches dispon\u00edveis, a automa\u00e7\u00e3o ajuda as equipes a superarem o gargalo que ocorre entre a prioriza\u00e7\u00e3o e a corre\u00e7\u00e3o.\u00a0 As equipes precisam de controle para determinar quem, como e onde um patch deve ser implementado. Isso com contexto, ou seja, sabendo qual \u00e9 mais vulner\u00e1vel a um ataque com base em intelig\u00eancia de amea\u00e7as e dados em tempo real.<\/p>\n<p>Uma atualiza\u00e7\u00e3o de software ou patch mal implementado pode causar paralisa\u00e7\u00f5es catastr\u00f3ficas de sistemas, inviabilizar aplica\u00e7\u00f5es e causar enorme preju\u00edzo ao neg\u00f3cio. Aqui a confirma\u00e7\u00e3o autom\u00e1tica e verifica\u00e7\u00e3o subsequente se torna essencial, bem como o monitoramento de conformidade e m\u00e9tricas simplificadas que podem ser compartilhadas com decisores (board).\u00a0<\/p>\n<p>A implementa\u00e7\u00e3o de tecnologias emergentes de prote\u00e7\u00e3o de dados demonstra n\u00e3o apenas uma evolu\u00e7\u00e3o na seguran\u00e7a, mas tamb\u00e9m um compromisso com a efici\u00eancia e a com a experi\u00eancia do usu\u00e1rio.<\/p>\n<p><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/21\/21165020549194.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 CEO: o arquiteto dos neg\u00f3cios tamb\u00e9m de olho vivo na seguran\u00e7a\" \/><\/p>\n<p>Por v\u00e1rias raz\u00f5es mencionadas anteriormente \u00e9 preciso que os decisores CEO, CIO e CISO alinhem os objetivos de neg\u00f3cio com as necessidades de seguran\u00e7a. O CEO deve ter uma vis\u00e3o hol\u00edstica do neg\u00f3cio e do mercado e, nesse sentido, deve entender todos os riscos envolvidos e ficar cada dia mais atento \u00e0s quest\u00f5es de ciberseguran\u00e7a \u2013 as quais impactam diretamente na continuidade da organiza\u00e7\u00e3o.<\/p>\n<p>Vale ressaltar a import\u00e2ncia da defini\u00e7\u00e3o da estrat\u00e9gia de ciberseguran\u00e7a integrada ao planejamento estrat\u00e9gico da organiza\u00e7\u00e3o \u2013 sendo que essa estrat\u00e9gia deve ser amplamente comunicada e monitorada constantemente.\u00a0<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Os l\u00edderes corporativos est\u00e3o aprendendo a lidar com os riscos da disrup\u00e7\u00e3o digital. Pois, s\u00e3o grandes as incertezas cibern\u00e9ticas, as quest\u00f5es econ\u00f4micas e at\u00e9 geopol\u00edticas. Assistimos hoje uma enxurrada de tend\u00eancias, ideias e informa\u00e7\u00f5es que os l\u00edderes atuais enfrentam e, portanto, est\u00e1 mais dif\u00edcil do que nunca saber o que realmente importa. Na tecnologia n\u00e3o \u00e9 diferente. O CEO teve que assumir boa parte do papel de arquiteto de tecnologia \u2013 e vem trabalhando muito pr\u00f3ximo ao CIO e ao CISO para participar da decis\u00e3o e da estrat\u00e9gia de tecnologia e seguran\u00e7a da companhia &#8211; pois h\u00e1 coisas demais em jogo. Hoje em dia o CEO sabe da import\u00e2ncia de refor\u00e7ar a seguran\u00e7a cibern\u00e9tica. Para isso, a alian\u00e7a com o CISO se estreita a cada dia a fim de assegurar investimentos para a\u00e7\u00f5es relacionadas \u00e0 moderniza\u00e7\u00e3o da infraestrutura; para adotar ferramentas que tragam automatiza\u00e7\u00e3o de processos; promover visibilidade e simplicidade de gest\u00e3o; incorporar controles de seguran\u00e7a e de acesso aos neg\u00f3cios; al\u00e9m de manter funcion\u00e1rios treinados para ficarem vigilantes. Esse cen\u00e1rio inst\u00e1vel real\u00e7a a import\u00e2ncia do CISO, seus alinhamentos com o board, fornecendo mensagens claras, insights acion\u00e1veis e suas prioridades de decis\u00e3o dos investimentos. Um dos elementos da seguran\u00e7a cibern\u00e9tica que vem ganhando for\u00e7a na lista de desejos deste executivo \u00e9 a gest\u00e3o de patchs e corre\u00e7\u00f5es. Isso porque a viola\u00e7\u00e3o de dados sens\u00edveis pode impactar drasticamente a integridade operacional das organiza\u00e7\u00f5es. Ainda, a ado\u00e7\u00e3o de infraestrutura em nuvem e a diversidade de dispositivos conectados aumentaram sensivelmente a complexidade de gest\u00e3o dos ambientes tecnol\u00f3gicos. Deste modo, compreender e aplicar de maneira eficaz pr\u00e1ticas de gest\u00e3o de vulnerabilidades e suas corre\u00e7\u00f5es se mostra crucial \u00e0s novas responsabilidades dos decisores, principalmente do CISO.\u00a0 Preocupa\u00e7\u00f5es do CISO\u00a0 Neste cen\u00e1rio, um relat\u00f3rio elaborado pela Tenable, destaca, entre outros n\u00fameros, que apenas quatro em cada 10 empresas consideram que s\u00e3o eficazes na gest\u00e3o de suas vulnerabilidades, enquanto um n\u00famero semelhante usa m\u00e9todos manuais para corrigi-las.\u202fE, apenas 11% das empresas dizem que s\u00e3o eficientes na corre\u00e7\u00e3o de vulnerabilidades, resultando em uma exposi\u00e7\u00e3o por longos per\u00edodos.\u00a0\u00a0 Sabemos que para muitas empresas, a corre\u00e7\u00e3o de vulnerabilidades continua sendo um enorme desafio, pois identificar, testar e instalar os in\u00fameros patches lan\u00e7ados todos os dias \u00e9 de fato trabalhoso. Embora organiza\u00e7\u00f5es tenham feito progressos na identifica\u00e7\u00e3o de riscos, os processos de prioriza\u00e7\u00e3o e corre\u00e7\u00e3o de vulnerabilidades t\u00eam espa\u00e7o para melhoria.\u00a0 Na rotina corporativa, equipes de TI e seguran\u00e7a cibern\u00e9tica contribuem para o gerenciamento de vulnerabilidades, mas talvez as limita\u00e7\u00f5es or\u00e7amentais e de pessoal assim como a complexidade do cen\u00e1rio de amea\u00e7as, sejam algumas das barreiras que distanciam as empresas de um ambiente ideal esperado.\u00a0\u00a0 De toda forma, uma coisa \u00e9 certa: n\u00e3o podemos dar vantagem aos cibercriminosos, que s\u00f3 precisam de uma porta de entrada para invadirem e, em alguns casos, conseguirem ser bem-sucedidos em seus ataques. Para obter uma vantagem na luta entre vulnerabilidades e patches dispon\u00edveis, a automa\u00e7\u00e3o ajuda as equipes a superarem o gargalo que ocorre entre a prioriza\u00e7\u00e3o e a corre\u00e7\u00e3o.\u00a0 As equipes precisam de controle para determinar quem, como e onde um patch deve ser implementado. Isso com contexto, ou seja, sabendo qual \u00e9 mais vulner\u00e1vel a um ataque com base em intelig\u00eancia de amea\u00e7as e dados em tempo real. Uma atualiza\u00e7\u00e3o de software ou patch mal implementado pode causar paralisa\u00e7\u00f5es catastr\u00f3ficas de sistemas, inviabilizar aplica\u00e7\u00f5es e causar enorme preju\u00edzo ao neg\u00f3cio. Aqui a confirma\u00e7\u00e3o autom\u00e1tica e verifica\u00e7\u00e3o subsequente se torna essencial, bem como o monitoramento de conformidade e m\u00e9tricas simplificadas que podem ser compartilhadas com decisores (board).\u00a0 A implementa\u00e7\u00e3o de tecnologias emergentes de prote\u00e7\u00e3o de dados demonstra n\u00e3o apenas uma evolu\u00e7\u00e3o na seguran\u00e7a, mas tamb\u00e9m um compromisso com a efici\u00eancia e a com a experi\u00eancia do usu\u00e1rio. Por v\u00e1rias raz\u00f5es mencionadas anteriormente \u00e9 preciso que os decisores CEO, CIO e CISO alinhem os objetivos de neg\u00f3cio com as necessidades de seguran\u00e7a. O CEO deve ter uma vis\u00e3o hol\u00edstica do neg\u00f3cio e do mercado e, nesse sentido, deve entender todos os riscos envolvidos e ficar cada dia mais atento \u00e0s quest\u00f5es de ciberseguran\u00e7a \u2013 as quais impactam diretamente na continuidade da organiza\u00e7\u00e3o. Vale ressaltar a import\u00e2ncia da defini\u00e7\u00e3o da estrat\u00e9gia de ciberseguran\u00e7a integrada ao planejamento estrat\u00e9gico da organiza\u00e7\u00e3o \u2013 sendo que essa estrat\u00e9gia deve ser amplamente comunicada e monitorada constantemente.\u00a0<\/p>\n","protected":false},"author":1,"featured_media":39901,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-39900","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=39900"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39900\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/39901"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=39900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=39900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=39900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}