This is the Trace Id: c93c1c2c084898446b53e699b33f32d0

Desafios críticos de segurança cibernética

Ataques crescentes na interseção altamente vulnerável da tecnologia da informação e da tecnologia operacional enfatizam a importância de uma estratégia de defesa abrangente.

Os dispositivos de infraestrutura crítica podem ser vulneráveis a ameaças cibernéticas em qualquer estágio de seu ciclo de vida, incluindo projeto, distribuição e operação. Isso significa que até mesmo os dispositivos mais seguros podem estar em risco.

Dispositivos de infraestrutura críticos suscetíveis a comprometimento

Vulnerabilidades de dispositivo em redes de controle industrial

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Pessoa carregando uma mochila, caminhando rapidamente em um corredor iluminado.

Implantação de patch de segurança ausente em ambientes de OT

A verdadeira resiliência exige uma abordagem holística do gerenciamento de riscos da OT (tecnologia operacional), abrangendo a visibilidade dos ativos, os níveis de patches, o monitoramento de vulnerabilidades e a disponibilidade de atualizações.

Embora a perspectiva de interromper processos essenciais ou exigir uma recertificação possa ser assustadora, as consequências de deixar vulnerabilidades exploráveis sem controle representam um risco muito maior. As organizações devem reconhecer a natureza imperativa de um sistema robusto de gerenciamento de patches de OT como um componente essencial de sua estratégia geral de segurança cibernética.

Avanços globais para a resiliência de infraestruturas críticas

Para lidar com as ameaças à segurança da IoT e da OT, os governos e o setor estão promovendo vários padrões e iniciativas de políticas. À medida que o mercado está mudando, os governos estão se movendo em direção a requisitos obrigatórios, em que a não conformidade pode resultar na perda de acesso a um segmento de mercado ou em penalidades financeiras. Esses requisitos criarão uma pressão significativa no mercado para que os fabricantes de dispositivos de IoT e OT adotem práticas recomendadas de segurança cibernética.

Regulamentação de segurança de infraestrutura crítica na região Ásia-Pacífico. Os países que avançaram nos requisitos de risco de segurança cibernética de infraestrutura crítica incluem China, Indonésia, Japão, Filipinas e Tailândia. Requisitos avançados de relatório de incidentes cibernéticos da Índia. Os países que avançaram em ambos incluem Austrália, Coreia, Cingapura e Nova Zelândia.

Inovando para a resiliência da cadeia de suprimentos

Programador de software de computador olhando para duas telas.

Inovando para a resiliência da cadeia de suprimentos

Como os ataques direcionados ao OSS (software de código aberto) cresceram 742% em média, proteger a forma como os desenvolvedores consomem o OSS é, sem dúvida, o aspecto mais importante da cadeia de suprimentos de software de qualquer organização.

Mulher pensando em uma reunião.

Listas de materiais de software

A Microsoft é uma defensora das SBOMs (listas de materiais de software), que oferecem transparência de software aos clientes. As SBOMs permitem que as organizações gerenciem o risco da cadeia de suprimentos para o software que é implantado em toda a empresa.

IA moderna para fortalecer o cenário de segurança da cadeia de suprimentos

A proteção das cadeias de suprimentos depende de parcerias sólidas entre os fornecedores e seus clientes. Temos investido no fortalecimento de nossas cadeias de suprimentos digitais, incorporando controles para mitigar os riscos de IA e privacidade em evolução em nossos processos de governança de fornecedores e fornecendo aos nossos fornecedores treinamento de conscientização sobre segurança. Esses controles e treinamentos ajudam a garantir que nossos fornecedores assumam o mesmo compromisso com sistemas de IA e cadeias de suprimentos seguros, protegidos e confiáveis que a Microsoft tem.

Braços robóticos em uma linha de montagem construindo componentes tecnológicos.

Explorar outros capítulos do Relatório de Defesa Digital da Microsoft

Introdução

O poder das parcerias é fundamental para superar as adversidades, fortalecendo as defesas e responsabilizando os cibercriminosos.

O estado do crime cibernético

Embora os criminosos cibernéticos continuem trabalhando intensamente, os setores público e privado estão se unindo para comprometer suas tecnologias e dar suporte às vítimas de crimes cibernéticos.

Ameaças de estado-nação

As operações cibernéticas do estado da nação estão reunindo governos e agentes do setor de tecnologia para criar resiliência contra ameaças à segurança online.

Desafios críticos de segurança cibernética

À medida que navegamos no cenário de segurança cibernética em constante mudança, a defesa holística é necessária para organizações resilientes, cadeias de fornecedores e infraestrutura.

Inovando para segurança e resiliência

À medida que a IA moderna dá um enorme salto adiante, ela desempenhará um papel vital na defesa e garantia da resiliência das empresas e da sociedade.

Defesa coletiva

À medida que as ameaças cibernéticas evoluem, a colaboração está fortalecendo o conhecimento e a mitigação em todo o ecossistema de segurança global.

Mais informações sobre segurança

Nosso compromisso de ganhar confiança

A Microsoft está comprometida com o uso responsável da IA, protegendo a privacidade e avançando na segurança digital e na segurança cibernética.

Sinais Cibernéticos

Um resumo trimestral de inteligência de ameaças cibernéticas informado pelos dados e pesquisas mais recentes sobre ameaças da Microsoft. Os Sinais Cibernéticos fornecem análise de tendências e diretrizes para ajudar a fortalecer a primeira linha de defesa.

Relatórios do Estado da Nação

Relatórios semestrais sobre atores específicos do estado da nação que servem para alertar nossos clientes e a comunidade global sobre ameaças representadas por operações de influência e atividades cibernéticas, identificando setores e regiões específicos em risco maior.

Arquivo do Relatório de Defesa Digital da Microsoft

Explore os Relatórios de Defesa Digital da Microsoft anteriores e veja como o cenário de ameaças e a segurança online mudaram em poucos anos.

Siga a Segurança da Microsoft