cibersegurança, transformação digital e gestão da cadeia de valor€¦ · top 5 pure player de...

27
www.s21sec.com Cibersegurança, transformação digital e gestão da cadeia de valor VII Seminário Boas Práticas Colaborativas

Upload: others

Post on 20-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

www.s21sec.com

Cibersegurança,

transformação digital e

gestão da cadeia de valor

VII Seminário Boas Práticas Colaborativas

Page 2: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Speaker Photo

SPEAKER

João Machado Costa

HEAD OF SALES PORTUGAL

Mais de 30 anos de experiência no setor de IT e grande experiencia em business development, gestão, sales e marketing.

Licenciado em Engenharia Mecânica, ramo de Sistemas pelo Instituto Superior Técnico, com uma especialização em Gestão de Executivos pela Universidade Católica Portuguesa. Ao longo do seu percurso, passou por organizações de renome como a GALP, a NOVABASE, o INESC, o Ministério da Defesa Nacional, a SONAECOM, a NOS entre outras.

Em 2017 assumiu o cargo de Head of Sales na S21sec Portugal, onde é responsável por liderar toda equipa de vendas de um pure player de cibersegurança no território português. A S21sec conta atualmente com uma equipa de 500 especialistas em cibersegurança, e escritórios em 8 países e 10 cidades entre a Europa e a América Latina.

[email protected]

(+351) 939653060

Page 3: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

TOP 5 pure player de serviços de cibersegurança360 º cobertura de todas as necessidades de cibersegurança para as empresas

Cobertura LATAM através da sede

regional no Méxicomais de 30 especialistas em cibersegurança e

suporte completo ao portfólio da S21sec na região.

Líder europeu com presença

direta em 6 países e 15 filiais

Portugal (Lisboa, Porto), Espanha(Madrid, Bilbao, Donostia-San Sebastián,

Barcelona, León, Vitoria-Gasteiz, Pamplona),

Luxemburgo, França, Suíça e Bélgica

+425 especialistas em cibersegurança

Page 4: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

6 mensagens-chave para a sessão de hoje

1) Cibersegurança focada nos negócios

2) Cibersegurança centrada nas pessoas

3) Cibersegurança by design

4) O novo paradigma: assumir o incidente

5) Cibersegurança na cadeia de valor

6) Um modelo de governo de cibersegurança (NIST Framework)

Page 5: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

5PRIVATE & CONFIDENTIAL

SLIDE 5

-1-

Cibersegurança focada nos negócios

Page 6: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Principais consequências de um cyber-incidente de acordo com o seu impacto direto nos negócios

Reputation Loss

Business interruption

Damages associated to

customer’s data loss

Intellectual Property losses

Audits from regulatory agencies

Website downtime

Notification costs

Extortion

Others

61%

49%

45%

7%

1%Source:

Allianz Risk Barometer

20%

9%

9%

9%

Page 7: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

7PRIVATE & CONFIDENTIAL

SLIDE 7

Transformação

digital

A transformação digital e o seu impacto nas organizaçõesA cibersegurança deve apoiar a adaptação das organizações à digitalização

Empresa

Ativos

Dados

Pessoas Processos

Finanças

Page 8: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

8PRIVATE & CONFIDENTIAL

SLIDE 8

A Transformação digital e o seu impacto nas organizaçõesA cibersegurança deve apoiar a adaptação das organizações à digitalização

Transformação

digital

Empresa

Ativos

Dados

Pessoas Processos

Finanças

Cibersegurança empresarial

mapa de risco

CIBERSEGURANÇA CENTRADA NOS NEGÓCIOS

Page 9: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

9PRIVATE & CONFIDENTIAL

SLIDE 9

-2-

Cibersegurança centrada nas pessoas

Page 10: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

10PRIVATE & CONFIDENTIAL

SLIDE 10

+50%E-mails por todo o mundo

considerados SPAM+1%

E-mails (milhões em todo o mundo)

que contêm anexos de malware

+400

Negócios estimados

direcionados diariamente por

golpes BEC (Business Email

Compromise)

#1Faturas falsas são o #1

tipo de atração de

phishing (Fonte: Symantec)

60%

Infecções por malware

através de anexos de e-mail

(JavaScript ou macros do

Office)

76%

Organizações em todo o

mundo que sofreram algum

tipo de ataque de phishing

2- Cibersegurança centrada nas pessoasAs pessoas são o alvo principal para cyber-criminosos…. e uma parte fundamental para uma proteção efetiva

2

Page 11: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

11PRIVATE & CONFIDENTIAL

SLIDE 11

-3-

Cibersegurança by design

Page 12: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Transformação digital e riscos de cibersegurançaA cibersegurança deve ser considerada nas fases de concepção de cada processo de transformação digital

“CIBERSEGURANÇA BY DESIGN”3

Custo de

comprar um

carro com

airbag?

1 unidade de

custo

Custo de

instalar um

airbag num

carro?

3-5 unidades de

custo

10-30 unidades de

custo

Custo e consequências

de um acidente sem

airbag?

Segurança by Design Segurança adaptativaSegurança de

resposta a incidentes

Page 13: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

13PRIVATE & CONFIDENTIAL

SLIDE 13

-4-

O novo paradigma: assumir o incidente

Page 14: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

14PRIVATE & CONFIDENTIAL

SLIDE 14

“There are two types of companies:

those that have been hacked, …

…and those who don't know they have been hacked.”John Chambers, CEO - Cisco

PODEMOS EVITAR INCIDENTES DE CIBERSEGURANÇA???

Page 15: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

15PRIVATE & CONFIDENTIAL

SLIDE 15

O novo paradigma da cibersegurança para as empresas

DEFENDING A FORTRESS….. vs. … RUNNING AN AIRPORT

Page 16: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Capacidades de deteção e resposta nas empresasEmbora a receita de cibersegurança esteja a crescer, ainda se demora muito tempo para detectar um incidente de segurança

Tempo médio para detectar um ciber-ataque / Fonte: Mandiant/FireEye “M-Trends 2019”

4

Page 17: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

17PRIVATE & CONFIDENTIAL

SLIDE 17

(1) EY Global Information Security Survey 2018–19

(2) Investigation or Exasperation? The State of Security Operations - IDC study 2017

Companies “unlikely or highly unlikely to be able to detect a

sophisticated attack”156%

Companies (US and Europe) that “fail to gather enough

information about cyber-incidents to enable appropriate or

decisive action”” 2

47%

Capacidades de detecção e respostaO investimento em cibersegurança está a crescer, mas a capacidade de responder a um incidente

permanece baixa

4

Page 18: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

18PRIVATE & CONFIDENTIAL

SLIDE 18

-5-

CIBERSEGURANÇA NA CADEIA DE VALOR

Page 19: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Cibersegurança na cadeia de valor

“In our hyper-connected environment, cyber security of any one organization within the chain is potentially only as strong as that of the weakest member of the supply chain”.

Page 20: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Possíveis riscos de cibersegurança originados na cadeia de valor

• Prestadores ou fornecedores de serviços – de serviços de limpeza a engenharia de software – com acesso físico ou virtual a sistemas de informação, código de software ou IP.

• Más práticas de segurança da informação por fornecedores.

• Software ou hardware comprometido comprado de fornecedores.

• Vulnerabilidades de segurança de software na gestão da cadeia de valor ou sistemas de fornecedores.

• Hardware ou hardware falsificados com malware incorporado

• Armazenamento de dados de terceiros ou agregadores de dados

Fonte: National Institute of Standards and Technology

Page 21: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Lista de verificação básica para gestão da cibersegurança da cadeia de valor

• Tenho um inventário completo de fornecedores e terceiros com acesso aos meus dados?

• Como espero que essas organizações manipulem e protejam os meus dados?

• Como estou a monitorizar fornecedores para garantir que estão a atender às expectativas?

Fonte: National Institute of Standards and Technology

Page 22: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Melhores práticas para a cibersegurança da cadeia de valor

• Rever procedimentos de segurança internos e externos

• Estabeleça diretrizes e controlos de segurança por escrito e aplique essas políticas na sua cadeia de valor

• Formação/partilha das melhores práticas de segurança com funcionários e fornecedores

• Exigir ratings de cibersegurança ou realizaçao de auditorias de cibersegurança como procedimento padrão para a qualificação de fornecedores.

Fonte: National Institute of Standards and Technology

Page 23: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

Melhores práticas para a cibersegurança da cadeia de valor

Fonte: BITSIGHT

Page 24: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

24PRIVATE & CONFIDENTIAL

SLIDE 24

-6-

MODELOS DE GOVERNO DE CIBERSEGURANÇA

Page 25: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

A experiência para enfrentar os desafios da cibersegurança(Framework NIST – National Institute of Standards)

5.

RECUPERAROperações normais

1.

IDENTIFICARAtivos e ameaças

2. PROTEGERAtivos

3. DETECTARIncidentes

4. RESPONDERCom um plano

EmpresaAtivos, dados, pessoas,

processos e finanças

Auditoria e identificação

de vulnerabilidades

Conformidade regulatória

Planeamento da cibersegurança

Formação e Sensibilização

Implementação e configuração de

soluções

Integração de soluções com o centro

de operações de segurança (SOC)

24x7 Monitorização de eventos

Integração de indicadores de ataque (IoA) e

indicadores de compromisso (IoC)

Vigilância digital

(Internet e Dark Web)

Anti-phishing e site

takedowns

Análise de

malware e

reversão

Resposta a

incidentes e análise

forense

Gestão e atuação 24x7 de

soluções de segurança

Coordenação com IT para

recuperação de sistemas

Adaptação dos planos

de cibersegurança

Page 26: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

26PRIVATE & CONFIDENTIAL

SLIDE 26

TAKEAWAYS SESSÃO

1) CIBERSEGURANÇA FOCADA NOS NEGÓCIOS

2) CIBERSEGURANÇA CENTRADA NAS PESSOAS

3) CIBERSEGURANÇA BY DESIGN

4) NOVO PARADIGMA DA CIBERSEGURANÇA: ASSUMIR O INCIDENTE

“A IMPORTÂNCIA DAS CAPACIDADES DE DETECÇÃO E RESPOSTA”

5) A CIBERSEGURANÇA NA CADEIA DE VALOR – Fundamental!

6) MODELOS DE GOVERNO DE CIBERSEGURANÇA (NIST FRAMEWORK )

Page 27: Cibersegurança, transformação digital e gestão da cadeia de valor€¦ · TOP 5 pure player de serviços de cibersegurança 360 º cobertura de todas as necessidades de cibersegurança

linkedin.com/company/s21sec

facebook.com/pages/S21sec

twitter.com/@S21sec

www.s21sec.com