Plano de contingência em TI: o que fazer antes de uma violação



Com os ataques cibernéticos ficando cada vez mais complexos e perigosos, é essencial que as empresas contem com um plano de contingência em TI que garanta que a empresa sofre o menor impacto possível caso haja violação de dados.

Sabia que uma boa estratégia de resposta a incidentes pode economizar até US$ 400 mil em danos por violação? A informação é de uma pesquisa do Instituto Ponemon divulgada no último ano. Confira a seguir três aspectos essenciais que devem fazer parte de um plano de contingência em TI para lidar com potenciais ataques cibernéticos.

Envolva seus funcionários no plano

Um plano de contingência em TI deve ser uma prioridade em que várias unidades de negócio desempenham funções críticas, como jurídico, RH e financeiro. Assim, é possível garantir que a empresa cumpra com a legislação vigente e entenda o que envolve um ataque externo e quando a empresa está enfrentando um ataque interno.

O departamento de comunicação também precisa fazer parte do desenvolvimento do plano para garantir que sejam tomados as medidas essenciais junto à mídia.

Durante um incidente, são os líderes de segurança que precisam coordenar cada uma dessas partes, oferecendo conhecimentos específicos de acordo com a natureza do incidente, direcionando o que cada um deve fazer e como agir.

Garanta o máximo de detalhes sobre o ataque

Em um cenário de ameaças persistentes avançadas (APTs) e campanhas com alvo, entender toda a extensão de um ataque pode ser uma tarefa difícil.

Por isso, é importante que haja ferramentas de inteligência em ameaças que deem aos times de segurança um bom contexto dos incidentes. Por meio de indicadores de comprometimento, táticas, técnicas e procedimentos e outros artefatos, analistas podem entender se um ataque trata-se de um incidente isolado ou se é parte de uma campanha maior contra a empresa.

A inteligência em segurança também ajuda a entender e identificar quem pode ser a ameaça e seu objetivo, como a presença de um único hacker ou um grupo de hackers, e a preferência por informações de propriedade intelectual, por exemplo.

Ao entender esses aspectos do ataque, fica mais fácil determinar o escopo do ataque e determinar quem se envolver na execução do plano de contingência em TI.

Informe-se sobre as leis que regulamentam sua indústria

No Brasil, o número de leis que regulam violações de dados é bem pequeno, porém, é preciso ficar atento, especialmente às leis que regulamentam indústrias.

Segundo a pesquisa Cost of Data Breach, do Instituto Ponemon, as indústrias mais reguladas, como a de saúde e a financeira, foram as que tiveram maiores gastos com violações de dados.

O desafio se deve, principalmente, a dois fatores: complexidade e leis inconsistentes, além de deadlines muito apertados. Por isso, qualquer plano de contingência em TI precisa envolver o departamento jurídico logo no início, e garantir que seus membros tenham os detalhes necessários para tomar decisões precisas.

Estar preparado para um ataque cibernético será algo cada vez mais importante no futuro. A KSecurity desenvolveu um material sobre como as empresas podem otimizar o tempo de resposta a incidentes. Faça cadastro e baixe gratuitamente.

#segurança #hackersProteçãodedadoscorporativos #ngfw #logistica #casb #ataqueDDoSrespostadeincidentes #forcepoint #utm #fortinet #ksecurity #mssp

117 visualizações
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K