Transformação digital Fase 2: Maior eficiência e maior risco de segurança

À medida que a transformação digital se consolida, as empresas devem empregar confiança zero para proteger totalmente a camada de ameaças estendida que impulsiona a eficiência.

Imagem: Adobe

A transformação digital inclui uma variedade de fases, e a maioria das organizações tem conduzido suas transformações digitais um passo de cada vez. O primeiro estágio da transformação digital se concentrou na adoção de aplicativos de negócios e na migração para serviços gerenciados. Esse foi o fator determinante por trás do aumento da migração e do uso da nuvem e da adoção de tecnologias de software como serviço (SaaS). Agora, estamos vivendo uma nova fase de transformação digital em que as organizações estão pegando processos antigos, muitas vezes manuais, e transformando-os em processos automatizados mais novos, que são mais digitais por padrão. Com a disponibilidade de plataformas de gerenciamento de dados digitais em larga escala, o uso de infraestruturas multinuvem e até tecnologias de IA, os líderes de TI podem modernizar rapidamente os processos de negócios legados, como processamento de sinistros e empréstimos, para aumentar a eficiência dos negócios e aproveitar ao máximo dados. que a organização está gerando.

As empresas agora perguntarão: como podemos aproveitar a tecnologia digital para otimizar processos para nossas unidades de negócios e clientes? Mas eles também devem se perguntar: como podemos garantir que nossos novos processos digitais permaneçam seguros? Quando uma organização se torna digital, os maus atores tomam nota e seguem essa nova abordagem, abrindo sua organização para maiores riscos e mais ameaças, não menos.

VEJA: Cibersegurança: as organizações enfrentam os principais obstáculos para adotar a confiança zero (TechRepublic)

Exemplos de transformação digital de processos

Muitas organizações deram grandes passos na digitalização de seus processos de negócios para operações de back-office, colaborações com parceiros da cadeia de suprimentos e experiências do cliente. Na frente da experiência do cliente, vemos as organizações aproveitando os chatbots de IA para responder a perguntas, recuperar informações ou até mesmo permitir que os clientes façam upload de arquivos com facilidade. Por exemplo, considere a Lemonade, uma seguradora relativamente nova que tem clientes novos e existentes interagindo com um chatbot (Maya e Jim) em vez de um agente humano. Os chatbots Lemonade ainda ajudam os clientes a processar reivindicações em um aplicativo fácil de usar e digitalmente.

Quando se trata de processos de back office e colaborações da cadeia de suprimentos, as organizações estão aproveitando a automação e tecnologias avançadas para otimizar os fluxos de trabalho de negócios. Considere o departamento de contabilidade da sua organização, muitas empresas estão investindo em software e tecnologias baseadas em API que automatizam as funções de processamento de folha de pagamento, permitindo que esses funcionários se concentrem em tarefas mais importantes.

Esses novos processos permitem que as empresas reduzam a carga de trabalho manual e melhorem a eficiência operacional. Sim, eles economizam tempo, aumentam a produtividade, minimizam erros e até reduzem custos. Mas eles também vêm com uma série de riscos de segurança que podem ter um impacto devastador em uma organização se não forem tratados adequadamente.

Superfície de ataque expandida e risco aumentado

Uma coisa que esses processos digitais têm em comum é que eles exigirão uma maior dependência de novos softwares e serviços centrados em API, a implementação de plataformas de colaboração digital e a adoção de portais voltados para o cliente, todos eles alimentando os desenvolvedores. . Toda vez que sua organização implementa um novo processo digital, os hackers fazem anotações. Você está integrando mais APIs? Trocar conteúdo de arquivos de novas fontes? Incorporar mais parceiros e fornecedores externos? O uso da nuvem e de outros aplicativos ricos em conteúdo está aumentando? Os hackers provavelmente já estão procurando maneiras de comprometer suas interações digitais por meio desses novos caminhos.

VEJA: Obtenha uma educação on-line sobre segurança cibernética da CompTIA para uma carreira sob demanda (TechRepublic Academy)

Agora, mais do que nunca, as organizações correm um risco maior de malware desconhecido e indescritível comprometer novos processos digitais. Nos últimos meses, vimos atores mal-intencionados desenvolverem técnicas avançadas de ofuscação, permitindo que eles transferissem ameaças ocultas e desconhecidas por meio desses processos e serviços. Os pesquisadores já identificaram vários grupos que utilizam algumas dessas técnicas, incluindo agentes de ameaças vinculados à Rússia. No início deste ano, Gamaredon lançou ataques cibernéticos contra o governo ucraniano usando muitas dessas técnicas. O grupo entregou anexos de macro maliciosos por e-mail e portais de upload da Web para destinatários direcionados que evitaram a detecção, além de usar um algoritmo dinâmico de hash de função do Windows para mapear os componentes de API necessários.

Segurança de conteúdo Zero Trust é a resposta

O modelo Zero Trust tornou-se, com razão, uma estrutura popular para segurança, principalmente em empresas governamentais e altamente regulamentadas que lidam com dados confidenciais e propriedade intelectual. O governo Biden emitiu ordens executivas exigindo que as agências federais se comprometam a mover todos os sistemas governamentais para uma estratégia de confiança zero até o final do ano fiscal de 2024. No entanto, Zero Trust não é apenas para o governo federal e é um passo na direção certa que todos organizações devem trabalhar.

Uma estrutura Zero Trust pode ajudar as organizações a criar uma abordagem mais holística de segurança e mitigar o risco de novas ameaças representadas por transformações de processos digitais. No entanto, não existe uma tecnologia única que proteja todos os aspectos da infraestrutura de TI de uma empresa, e as organizações precisam descobrir e implementar o conjunto certo de soluções de segurança. As organizações devem garantir que implementem a segurança como um serviço centrado em API que aborda segurança de conteúdo, gerenciamento de identidade e acesso, segurança de endpoint, segurança de aplicativos e segurança de dados. Com esses controles de segurança trabalhando juntos, as organizações podem desenvolver uma postura de segurança forte que aborde a natureza dinâmica do cenário de ameaças. Ao implementar novos processos, as organizações devem garantir que tenham uma solução de segurança de conteúdo de confiança zero que possa ser facilmente integrada ao novo processo de negócios para garantir a produtividade segura do usuário e a continuidade dos negócios, enquanto protege proativamente contra ameaças. seu negócio digital.

Ravi Srinivasan, CEO, Votiro
Ravi Srinivasan, CEO, Votiro

Ravi Srinivasan, CEO, Votiro – Com mais de 25 anos de experiência em cibersegurança e transformações tecnológicas, Ravi lidera a Votiro como CEO. A missão da Votiro é tornar todos os arquivos digitais seguros para os usuários acessarem, independentemente de como chegaram lá. Antes da Votiro, Ravi ocupou vários cargos de liderança de produto e marketing na Forcepoint, IBM, Synopsys e Texas Instruments.

Leave a Comment