Indicadores Reversos: CISO, Vamos Inverter O Jogo?
set. 01, 2022

Antecipar ameaças, planejar e estruturar processos dentro da organização são alguns dos desafios dos Chief Information Security Officer (CISOs). 


Os executivos são, constantemente, avaliados por meio de indicadores e pela efetividade na tomada de decisão em relação à segurança holística das empresas. 


Mas, e se os indicadores forem reversos? Se a proposta for avaliar a maturidade de segurança da empresa como um todo e não apenas dos CISOs? Como ficaria?


Veja, neste artigo, como funcionam os indicadores reversos relacionados ao CISO



Como funciona o assesment? 


Na grande maioria, os documentos de avaliação (assessment), que são uma análise de risco por prioridade, impacto e plano de ação, são submetidos para aprovação – total ou parcial – do Board (tomadores de decisão) da empresa. 



Normalmente, o indicador de efetividade do CISO é que, dos 10 itens apresentados no documento de avaliação e aprovados pela empresa, 100% foram implementados.




Como funcionam os indicadores reversos?


Nos indicadores reversos, suponhamos que, dos 100 itens apresentados pelo CISO, a empresa só aprovou 10, ou seja, 10%. E dos itens apresentados no documento de avaliação 50 era de alto impacto e só aprovaram 5, ou seja, 5%.


Sendo assim, o indicador reverso está no quanto a empresa aprovou dos itens que o CISO sugeriu no documento de avaliação. Ou seja, o indicador reverso seria o funil de iniciativas do CISO versus a aprovação da empresa.


Divulgar para toda a organização o indicador reverso modifica o foco de evasão na segurança da empresa, pois apresenta para toda a Organização, com transparência as propostas dos CISOs.





Segurança da Informação é um tema de negócio e gestão de risco empresarial! 


Por esse motivo, o assessment apresentado precisa ser avaliado com cautela pelo Board e os argumentos de alto impacto não devem ser considerados padrões. 


É preciso conhecer o valor do assessment exibido pelo CISO e a importância em avaliá-lo da melhor forma possível. Além disso, considerar os indicadores reversos, para modelar a estratégia de segurança, e então, assegurar que o trabalho de proteção da empresa está sendo encarado e executado em conjunto.


Sobre a SEC


Desejamos promover um mundo onde todos possam usar qualquer tecnologia com segurança, a partir de uma relação simples e segura para usuários, desenvolvedores e Organizações em qualquer lugar, e que o praticamos o respeito e a colaboração com todos.


Conheça mais sobre a SEC.



Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: