Como escolher fornecedores de segurança pensando em cybersecurity
O seu ecossistema de parceiros está focado em cybersecurity? Saiba por que as avaliações de risco da supply chain são essenciais e como escolher fornecedores nos quais pode confiar.
Muitas empresas hoje estão colocando foco em sua jornada de transformação digital. Eles estão investindo nos dispositivos IoT mais recentes, digitalizando processos antigos usando soluções inovadoras e encontrando novas maneiras de capitalizar os dados que já coletam. Mas onde crescem as oportunidades de negócio, também crescem os riscos.
Quanto mais dispositivos e soluções adicionar ao seu ecossistema, mais aumentará sua exposição às vulnerabilidades de cybersecurity. De acordo com o Relatório Estado da Cybersecurity da Accenture, os riscos de terceiros ainda dominam todos os ataques cibernéticos. 61% das violações cibernéticas bem-sucedidas provêm de ataques indiretos a organizações através da sua supply chain.
Num mundo onde as organizações já não têm perímetros de rede claramente definidos, como podem as empresas e agências governamentais proteger-se? Tudo começa com uma avaliação mais completa dos riscos de cybersecurity para estabelecer padrões básicos de segurança para as soluções que adquirem e para os fornecedores com os quais fazem parceria.
Obtenha sua lista de verificação de segurança cibernética
Priorize a gestão de riscos da supply chain
A gestão de riscos da supply chain não é algo novo. Todos nós já ouvimos histórias de violação: a proibição de fabricantes de câmeras estatais por certos governos, questões com confiança e vulnerabilidades na segurança; vazamento na privacidade de informações sobre produtos; e, claro, milhares de clientes sendo expostos a ataques de malware .
Não importa a forma como faça isso, a decisão de com quem fazer parceria pode impactar sua resiliência cibernética. E como as violações de terceiros estão se tornando mais frequentes, muitas regulamentações de proteção de dados e privacidade estão evoluindo para responsabilizar mais as organizações.
Nos termos do Regulamento Geral de Proteção de Dados, por exemplo, as organizações podem ser responsabilizadas por uma violação de dados originada em sua supply chain. Mesmo que o fornecedor seja considerado responsável pela violação, a empresa ou controlador de dados ainda é legalmente obrigado a relatar o incidente dentro de 72 horas.
O problema? Nova pesquisa do Ponemon Institute e RiskRecon da Mastercard descobriu que apenas 34% das organizações estão confiantes de que seus fornecedores as notificariam sobre uma violação de suas informações confidenciais.
Os danos causados pelas violações de dados podem perdurar bastante. Além das penalidades monetárias por não compliance que podem paralisar uma organização, pode ser difícil reparar danos à reputação da empresa e à perda de confiança por parte do cliente.
Descubra o preço da privacidade
Encontre fornecedores que fortaleçam sua postura de cybersecurity
No mundo interconectado de hoje, uma cybersecurity forte não tem como acontecer de forma fragmentada. É fundamental encontrar fornecedores na supply chain que levam cybersecurity tão a sério quanto você.
E aqui está a boa notícia: ao desenvolver uma estratégia sólida para avaliar e selecionar seus fornecedores, você conseguirá mais do que fortalecer sua privacidade de informações e postura de cybersecurity. Você criará uma equipe de parceiros que trabalharão ao seu lado para identificar e mitigar vulnerabilidades para que sua postura de cybersecurity seja fortalecida contra novas ameaças em evolução.
Como saber se um fornecedor de segurança física está comprometido com cybersecurity?Aqui estão algumas perguntas que pode fazer a eles:
Identificação e mitigação de riscos
O fornecedor monitora proativamente o surgimento de novas ameaças e seu impacto potencial nas operações, dados e pessoas? Eles têm uma estratégia abrangente para eliminar brechas de segurança e vulnerabilidades? Que políticas eles aplicam em relação a cybersecurity?
Soluções construídas com cybersecurity em mente
Suas soluções são desenvolvidas com diversas camadas de segurança, como o emprego de tecnologias avançadas de autenticação e criptografia? Eles oferecem documentação e ferramentas para ajudar
no fortalecimento da cybersecurity? Eles oferecem ferramentas e recursos para ajudar a proteger a privacidade das pessoas e seus dados confidenciais?
Uma rede de confiança
Eles trabalham com parceiros que também têm em mente a segurança e a proteção de dados? Eles avaliam e selecionam cuidadosamente os parceiros para garantir os mais altos níveis de cybersecurity e compliance?
Transparência e abertura
Que medidas eles tomam para informar e dar suporte a seus clientes em relação às melhores práticas de cybersecurity? Eles são diretos sobre vulnerabilidades conhecidas e compartilham estratégias e correções para rápida reparação? Quem é responsável se o seu equipamento for usado para acessar informações privadas?
Padrões de segurança e privacidade de dados
Eles atendem aos padrões de segurança da informação, como a ISO 27001? Eles contratam auditores terceirizados e realizam testes de penetração para identificar e corrigir falhas de segurança? Eles possuem certificações de outros órgãos reguladores e associações internacionais?
Permaneça proativo no fortalecimento de sua supply chain
Uma boa estratégia de gestão de riscos não é algo que você define e depois abandona. As ameaças estão em constante evolução, assim como suas ações de cybersecurity. A revisão dos seus riscos, a avaliação das suas estratégias de cybersecurity e a auditoria da segurança da sua supply chain devem acontecer regularmente.
Quer seja uma vez por mês ou uma vez por ano, você deve reservar algum tempo para revisar as políticas de cybersecurity de seus fornecedores. Documente se eles sofreram alguma violação e como lidaram com esses incidentes. Verifique se alguma alteração foi feita em suas práticas de proteção de dados ou se obtiveram novas certificações de cybersecurity.
Você também pode considerar agendar verificações regulares de cybersecurity com seu parceiro de canal ou fornecedor de soluções. Essas reuniões focadas podem ser uma ótima oportunidade para conversar sobre os recursos de cybersecurity mais recentes disponíveis e identificar quaisquer oportunidades de reforço adicional.
Por exemplo, se você tiver um sistema Genetec™ Professional ou Enterprise e uma assinatura Genetec Advantage, você e seu parceiro de canal terão reuniões anuais com nossa equipe de serviços profissionais. Isso pode ajudá-lo a atingir objetivos como verificações completas de integridade do sistema, auditorias de cybersecurity ou planejamento automático de upgrade.
Trabalhe com um fornecedor focado em cybersecurity em que você pode confiar
Um sistema físico de segurança, é proporcionalmente tão seguro quanto o ponto mais fraco ou o dispositivo menos confiável conectado a ele. É simples assim. Escolher fornecedores que constroem seus negócios com base nas melhores práticas de cybersecurity, pode fazer toda a diferença.
Na Genetec, incorporamos as melhores práticas de cybersecurity desde a fase de design de nossas soluções até a garantia de qualidade e em todo o seu processo de P&D. Isso nos permite fornecer soluções compatíveis e com resiliência cibernética que ajudam você a proteger suas informações mais confidenciais — e não paramos por aí. Permanecemos no encalço de ameaças cibernéticas emergentes e trabalhamos com nossos parceiros e clientes para avançar nas medidas de cybersecurity. Isso garante que você esteja sempre equipado para manter sua postura de cybersecurity forte.