Novas diretrizes para conselhos de administração na Austrália: 5 novas prioridades de segurança para ASD e AICD
Nos últimos dois anos, a Austrália testemunhou uma onda de ciberataques que abalou as salas de reuniões das empresas.
Prestadores de serviços de saúde, gigantes das telecomunicações, seguradoras e até mesmo agências governamentais continuam sendo alvo de violações de segurança sofisticadas, muitas das quais ganharam as manchetes dos jornais.
A cada incidente, a mensagem de que a segurança cibernética é tanto uma questão de governança quanto uma questão de TI se torna mais clara.
Foi essa urgência que levou a Diretoria de Sinais da Austrália (ASD) e o Instituto Australiano de Diretores de Empresas (AICD) a publicarem as Prioridades de Segurança Cibernética para Conselhos de Administração 2025-2026.
Embora este guia tenha sido criado pensando nas organizações australianas, sua relevância vai muito além das fronteiras da Austrália. As ameaças cibernéticas, as pressões regulatórias e as expectativas de governança que aborda são globais. As orientações apresentadas neste relatório representam uma base para a resiliência cibernética em todo o mundo.
Vamos analisar o que o relatório diz, por que ele é importante e como a Illumio pode ajudar as organizações a se alinharem com suas diretrizes.
Por que as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração são importantes agora?
O cenário de ameaças na Austrália é mais instável do que nunca.
Segundo as diretrizes, a espionagem sozinha custou à economia US$ 12,5 bilhões no ano fiscal de 2023-2024, e o cibercrime continua a aumentar em todos os setores, especialmente em grandes empresas.
O que mudou foi a forma como o risco é percebido pela alta administração. Agora, espera-se que os diretores compreendam a vulnerabilidade de suas organizações, façam perguntas incisivas e invistam em estratégias que vão além da prevenção.
O novo ponto de partida é assumir um compromisso e focar na contenção da violação.
Algumas orientações, como a preparação para a computação quântica, parecem futuristas. A mensagem principal, no entanto, é dominar o básico agora.
A resiliência cibernética consiste em controlar o risco agora mesmo, melhorando a visibilidade, protegendo os sistemas legados, contendo a movimentação lateral e gerenciando o ponto de entrada mais vulnerável: a cadeia de suprimentos.
Principais prioridades de cibersegurança do relatório
Segue uma visão geral das cinco áreas de foco em nível de diretoria, conforme as diretrizes da ASD e da AICD:
1. Tecnologias seguras por concepção e seguras por padrão
A segurança deve ser incorporada desde o início, em vez de ser adicionada posteriormente. Espera-se que os conselhos de administração questionem se a tecnologia que utilizam e fornecem aos clientes atende a esse padrão.
2. Defesa de ativos críticos e uma mentalidade de assumir compromissos
No cenário de ameaças atual, nenhuma organização pode esperar impedir todos os ataques. Em vez disso, é mais importante concentrar-se na proteção de seus ativos críticos, incluindo os sistemas, aplicativos e dados mais importantes, partindo do pressuposto de que os invasores conseguirão entrar.
3. Registro robusto de eventos e detecção de ameaças
As organizações precisam de visibilidade em toda a empresa e detecção em tempo real como requisito básico. Mais importante ainda, porém, eles precisam ser capazes de transformar rapidamente a detecção em ação. Isso significa mais automação e soluções baseadas em IA que consigam acompanhar a velocidade das violações de segurança sofisticadas.
4. Gestão de riscos de TI legados
Sistemas sem suporte e sem atualizações são alvos fáceis e oferecem pontos de acesso para atingir outros ativos críticos. O relatório recomenda que os conselhos de administração substituam os sistemas de TI legados sempre que possível ou implementem controles compensatórios robustos.
5. Supervisão de riscos cibernéticos na cadeia de suprimentos
O acesso de terceiros é uma das áreas de maior risco para a maioria das organizações. Os conselhos de administração precisam entender quais pessoas e sistemas têm acesso, onde, e se esse acesso é segmentado e monitorado.
Embora o relatório destaque as ameaças quânticas, a maioria das organizações ainda não está preparada para substituir a criptografia assimétrica tradicional.
Ainda assim, a orientação recomenda que os conselhos comecem a se preparar para uma transição para a criptografia pós-quântica. Isso reflete uma atenção ao futuro do risco de segurança cibernética, com dados coletados hoje e descriptografados amanhã.
Como é uma boa governança cibernética?
Além das cinco áreas de foco, o guia também inclui dezenas de perguntas práticas que os conselhos devem fazer, tais como:
- “Temos controles compensatórios em torno de sistemas legados que ainda não podemos desativar?”
- “Estamos segmentando o acesso de fornecedores terceirizados com base no risco?”
- “Nossos sistemas de detecção priorizam o que é mais importante?”
- “Estamos nos preparando para ameaças emergentes, como a criptografia pós-quântica, ao mesmo tempo em que fortalecemos fundamentos como observabilidade e contenção de violações?”
Essas questões refletem a mudança de expectativa: a segurança cibernética agora é uma responsabilidade do conselho administrativo, e a governança deve evoluir de acordo.
Como a Illumio se alinha com as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração
Na Illumio, podemos ajudar organizações na Austrália e em toda a região da Ásia-Pacífico e Japão (APJ) a atender a essas prioridades com confiança, fornecendo segmentação baseada em IA e observabilidade de segurança.
Eis como a Illumio se alinha diretamente com as orientações do relatório para o conselho de administração:
1. Segurança desde a concepção: microsegmentação e acesso com privilégios mínimos.
A segmentação da Illumio impõe o princípio do menor privilégio em centros de dados e nuvens. Isso garante que sua arquitetura seja segura desde a concepção.
Você poderá conter as violações antes que elas se espalhem, proteger ativos críticos e atender aos princípios de estruturas como o Manual de Segurança da Informação (ISM) da ASD, Essential Eight e Zero Trust.
2. Proteção de ativos críticos com o princípio de "assumir violação" como elemento central.
Com o Illumio, você poderá visualizar como as cargas de trabalho se comunicam, identificar caminhos de ameaças de alto risco e aplicar políticas de segurança que separam seus sistemas mais importantes de todo o resto. Isso ajuda a conter ataques rapidamente e transforma a estratégia de "presumir violação" em algo estratégico, e não em um temor.
3. Detecção de eventos com capacidade de ação baseada em IA
Muitas ferramentas geram muitos alertas, o que leva à fadiga de alertas e à perda de foco.
Com o Illumio Insights, você obtém observabilidade com tecnologia de IA que não apenas detecta anomalias, mas também destaca combinações tóxicas e fornece ações corretivas passo a passo.
Isso significa que a detecção de ameaças não termina apenas com um alerta. Isso leva a insights práticos, baseados em IA, que podem impedir automaticamente que ameaças se espalhem pela sua rede.
4. Isolamento de TI legado com espaços aéreos virtuais
Os sistemas legados são frequentemente o elo mais fraco e o mais difícil de desativar.
O Illumio oferece uma maneira rápida e eficaz de isolar sistemas de TI legados sem a necessidade de reestruturar a arquitetura. Você pode controlar rigorosamente o acesso, monitorar o comportamento e impor segmentação — tudo isso sem precisar mexer no aplicativo ou na rede.
Este é um dos muitos casos em que a Illumio pode ajudar sua organização a obter uma redução imediata de riscos.
5. Segmentação e monitoramento do acesso à cadeia de suprimentos
Os conselhos de administração sabem que o risco de terceiros é um ponto cego. Com o Illumio, você pode limitar o acesso dos fornecedores apenas ao necessário, aplicando controles de política e monitorando toda a comunicação entre fornecedores e sistemas internos.
Caso um fornecedor seja comprometido, a segmentação impede que ele se torne a porta de entrada para o atacante.
O novo padrão para a governança cibernética australiana
A ASD e a AICD publicaram esta orientação em resposta a violações reais de segurança cibernética, níveis crescentes de ameaças e pressão cada vez maior sobre os diretores para comprovarem que sua estratégia de segurança cibernética é proativa e eficaz.
O relatório comprova que os fundamentos da cibersegurança são mais importantes do que nunca:
- Você consegue perceber o que está acontecendo ao seu redor?
- É possível isolar sistemas críticos?
- É possível impedir uma violação antes que ela se alastre?
A Illumio ajuda você a responder "sim" com segmentação e observabilidade que geram resultados práticos que vão além da mera conformidade.
Pronto para alinhar sua estratégia de cibersegurança com as diretrizes mais recentes? Experimente o Illumio Insights gratuitamente. hoje.
.png)

.webp)


.webp)
