Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Refletindo sobre a fragilidade: Administração em um Cenário de Perigos
    Artigos de Opinião

    Refletindo sobre a fragilidade: Administração em um Cenário de Perigos

    Genio TecnoBy Genio Tecno9 de October de 2022Updated:18 de August de 2023No Comments4 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email
    Imagem: xsix/FreePik

    Mariano Nuñez, CEO da Onapsis, assegurou que a companhia está empenhada em auxiliar as organizações a defender seus sistemas fundamentais.

    Durante vários meses, a CISA e a Administração Biden têm advertido sobre a ameaça cibernética russa, levando as agências e organizações dos EUA em todos os setores a ficarem em estado de alerta. Estes temem que a Rússia lance ataques cibernéticos em represália ao pacote de ajuda da Ucrânia.

    A Administração Biden incluiu advertências no orçamento FY2023 para reforçar que a segurança cibernética é uma prioridade máxima para o governo federal. Este financiamento adicional para a segurança cibernética é de extrema importância na Era de risco interligado que se vive, especialmente nas aplicações empresariais e na infraestrutura crítica.

    Infosec Insiders Newsletter
    Imagem: JonPauling/KaboomPics

    A Casa Branca e a CISA forneceram orientação sobre o risco crescente para as corporações norte-americanas, que coincidiu com o aumento do orçamento destinado à segurança cibernética por parte do governo federal. No entanto, isso não significa necessariamente que as organizações no setor privado terão um orçamento maior para TI ou para pessoal de segurança.

    Ações estratégicas devem ser tomadas imediatamente por empresas para manter protegidas suas aplicações fundamentais. Estas medidas necessitam ser realizadas com os recursos disponíveis. A modernização de sistemas obsoletos é fundamental para minimizar as fraquezas de segurança digital e assegurar que os sistemas críticos e aplicações da organização sejam protegidas contra tentativas maliciosas. Para isto, algumas decisões difíceis precisam ser tomadas.

    Processo de priorização eficaz em três etapas de vulnerabilidades.

    Um elemento fundamental do gerenciamento de ameaças é a habilidade de estabelecer prioridades. Não é suficiente somente encontrar falhas e montar uma lista. As equipes de segurança precisam ter o contexto completo e a noção da gravidade e o possível prejuízo para a empresa para tomar decisões acertadas sobre como proceder.

    Mais conteúdo:   Movement Interactive assegurou uma subcontratação para veteranos de assuntos relacionados ao acompanhamento remoto de pacientes.

    Para entender quais ativos precisam da atenção mais urgente, as empresas devem criar uma lista de triagem ou garantir que uma que existe esteja totalmente atualizada. Esta lista é criada tomando o inventário de todos os ativos em toda a nuvem, no local e ambientes híbridos. Uma vez que cada problema potencial tenha sido identificado, as organizações devem garantir que eles tenham incluído uma explicação detalhada do impacto do negócio e uma pontuação de risco associada. Então, com pontuações atribuídas e priorização claramente definidas, as equipes de segurança podem fazer planos passo a passo para a remediação, tornando as resoluções simples e fazendo melhorias significativas para a postura de segurança com cada etapa.

    Garantindo o Topo do Ponto Cego: Sistemas de Planejamento de Recursos Empresariais

    Quase todas as empresas que optam por procedimentos de triagem para determinar quais ativos necessitam de atenção imediata, colocam o Sistema de Recursos de Planejamento Empresariais (ERP) na parte superior. Estas aplicações comerciais essenciais realizam tarefas fundamentais para a empresa, desde contabilidade até compras e vendas. A confiabilidade dos sistemas ERP e seus dados é crucial para que uma organização possa executar suas funções diariamente. Se esses dados forem violados por hackers, os resultados podem ser catastróficos.

    Surpreendentemente, muitas das ferramentas de detecção de ameaças atuais não abrangem essas aplicações fundamentais de negócios, deixando uma grande lacuna nos programas de segurança do CISO. Agora que as organizações têm uma clara noção de seus maiores riscos, elas devem certificar-se de que as soluções de segurança cibernética adotadas não possuam essa falha e possam fornecer detecção e resposta de ameaças a essas aplicações cruciais. As equipes de segurança devem ser capazes de identificar ameaças externas e internas em tempo real e entender seu possível impacto de modo que possam reagir rapidamente e eficazmente, sem ter que passar um grande esforço revisando manualmente.

    Mais conteúdo:   Por que foi acidentalmente que o Portal III da Baldur foi feito exclusivo para a console PS5?

    Através da obtenção de uma abordagem mais eficiente na gestão de riscos, podemos alcançar resultados mais satisfatórios.

    Tendo apenas um tempo e recursos limitados, as organizações precisam tomar decisões sobre quais patches precisam ser aplicados, quais alterações de configuração são necessárias e como realizar testes para uma operação segura. Para ajudar nessas tarefas, as soluções de segurança oferecem ferramentas automatizadas que liberam recursos para tarefas mais estratégicas, permitindo a detecção contínua de ameaças e resposta para aplicações críticas de negócios.

    Mariano Nuñez ocupa o cargo de CEO na Onapsis.

    Aproveite as novas percepções da comunidade Infosec Insiders da Threatpost ao visitar o nosso microsite.

    Inscreva-se já neste evento à sua disposição: junta-te à Threatpost e ao Tom Garrison da Intel Security para uma mesa-redonda da Threatpost, a falar de inovação e para permitir que os stakeholders fiquem à frente de um universo de ameaças em mudança. Além disso, descobre o que a Intel Security aprendeu com o seu mais recente estudo em associação com o Ponemon Institute. Vai lá!

    Por favor, divulgue este artigo.

    • O blog Insider InfoSec fornece orientação sobre os mais recentes desenvolvimentos e notícias do setor de segurança da informação.

    administração artigos categoria cenário debates fragilidade: melhores notícias opinião opiniões perigos práticas refletindo sem sobre
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    A capacidade de armazenamento do Xbox Series S/X tornou-se mais acessível.

    16 de September de 2021

    Facebook e Instagram iniciaram formalmente o bloqueio de informações no Canadá.

    11 de June de 2023

    As celebridades do Sonic adquirem um conteúdo descarregável de Lego.

    15 de August de 2023

    MSI e Gigabyte conseguem alcançar taxas de memória DDR5-8600 e DDR5-9058 no AM5 com BIOS atualizados.

    17 de November de 2022
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version