/
Resiliência cibernética

Novas diretrizes para conselhos de administração na Austrália: 5 novas prioridades de segurança para ASD e AICD

Nos últimos dois anos, a Austrália testemunhou uma onda de ciberataques que abalou as salas de reuniões das empresas.

Prestadores de serviços de saúde, gigantes das telecomunicações, seguradoras e até mesmo agências governamentais continuam sendo alvo de violações de segurança sofisticadas, muitas das quais ganharam as manchetes dos jornais.  

A cada incidente, a mensagem de que a segurança cibernética é tanto uma questão de governança quanto uma questão de TI se torna mais clara.

Foi essa urgência que levou a Diretoria de Sinais da Austrália (ASD) e o Instituto Australiano de Diretores de Empresas (AICD) a publicarem as Prioridades de Segurança Cibernética para Conselhos de Administração 2025-2026.  

Embora este guia tenha sido criado pensando nas organizações australianas, sua relevância vai muito além das fronteiras da Austrália. As ameaças cibernéticas, as pressões regulatórias e as expectativas de governança que aborda são globais. As orientações apresentadas neste relatório representam uma base para a resiliência cibernética em todo o mundo.

Vamos analisar o que o relatório diz, por que ele é importante e como a Illumio pode ajudar as organizações a se alinharem com suas diretrizes.

Por que as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração são importantes agora?

O cenário de ameaças na Austrália é mais instável do que nunca.  

Segundo as diretrizes, a espionagem sozinha custou à economia US$ 12,5 bilhões no ano fiscal de 2023-2024, e o cibercrime continua a aumentar em todos os setores, especialmente em grandes empresas.

O que mudou foi a forma como o risco é percebido pela alta administração. Agora, espera-se que os diretores compreendam a vulnerabilidade de suas organizações, façam perguntas incisivas e invistam em estratégias que vão além da prevenção.  

O novo ponto de partida é assumir um compromisso e focar na contenção da violação.

Algumas orientações, como a preparação para a computação quântica, parecem futuristas. A mensagem principal, no entanto, é dominar o básico agora.

A resiliência cibernética consiste em controlar o risco agora mesmo, melhorando a visibilidade, protegendo os sistemas legados, contendo a movimentação lateral e gerenciando o ponto de entrada mais vulnerável: a cadeia de suprimentos.

Principais prioridades de cibersegurança do relatório

Segue uma visão geral das cinco áreas de foco em nível de diretoria, conforme as diretrizes da ASD e da AICD:

1. Tecnologias seguras por concepção e seguras por padrão

A segurança deve ser incorporada desde o início, em vez de ser adicionada posteriormente. Espera-se que os conselhos de administração questionem se a tecnologia que utilizam e fornecem aos clientes atende a esse padrão.

2. Defesa de ativos críticos e uma mentalidade de assumir compromissos

No cenário de ameaças atual, nenhuma organização pode esperar impedir todos os ataques. Em vez disso, é mais importante concentrar-se na proteção de seus ativos críticos, incluindo os sistemas, aplicativos e dados mais importantes, partindo do pressuposto de que os invasores conseguirão entrar.

3. Registro robusto de eventos e detecção de ameaças

As organizações precisam de visibilidade em toda a empresa e detecção em tempo real como requisito básico. Mais importante ainda, porém, eles precisam ser capazes de transformar rapidamente a detecção em ação. Isso significa mais automação e soluções baseadas em IA que consigam acompanhar a velocidade das violações de segurança sofisticadas.

4. Gestão de riscos de TI legados

Sistemas sem suporte e sem atualizações são alvos fáceis e oferecem pontos de acesso para atingir outros ativos críticos. O relatório recomenda que os conselhos de administração substituam os sistemas de TI legados sempre que possível ou implementem controles compensatórios robustos.

5. Supervisão de riscos cibernéticos na cadeia de suprimentos

O acesso de terceiros é uma das áreas de maior risco para a maioria das organizações. Os conselhos de administração precisam entender quais pessoas e sistemas têm acesso, onde, e se esse acesso é segmentado e monitorado.

Embora o relatório destaque as ameaças quânticas, a maioria das organizações ainda não está preparada para substituir a criptografia assimétrica tradicional.  

Ainda assim, a orientação recomenda que os conselhos comecem a se preparar para uma transição para a criptografia pós-quântica. Isso reflete uma atenção ao futuro do risco de segurança cibernética, com dados coletados hoje e descriptografados amanhã.

Como é uma boa governança cibernética?

Além das cinco áreas de foco, o guia também inclui dezenas de perguntas práticas que os conselhos devem fazer, tais como:

  • “Temos controles compensatórios em torno de sistemas legados que ainda não podemos desativar?”
  • “Estamos segmentando o acesso de fornecedores terceirizados com base no risco?”
  • “Nossos sistemas de detecção priorizam o que é mais importante?”
  • “Estamos nos preparando para ameaças emergentes, como a criptografia pós-quântica, ao mesmo tempo em que fortalecemos fundamentos como observabilidade e contenção de violações?”

Essas questões refletem a mudança de expectativa: a segurança cibernética agora é uma responsabilidade do conselho administrativo, e a governança deve evoluir de acordo.

Como a Illumio se alinha com as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração

Na Illumio, podemos ajudar organizações na Austrália e em toda a região da Ásia-Pacífico e Japão (APJ) a atender a essas prioridades com confiança, fornecendo segmentação baseada em IA e observabilidade de segurança.

Eis como a Illumio se alinha diretamente com as orientações do relatório para o conselho de administração:

1. Segurança desde a concepção: microsegmentação e acesso com privilégios mínimos.

A segmentação da Illumio impõe o princípio do menor privilégio em centros de dados e nuvens. Isso garante que sua arquitetura seja segura desde a concepção.  

Você poderá conter as violações antes que elas se espalhem, proteger ativos críticos e atender aos princípios de estruturas como o Manual de Segurança da Informação (ISM) da ASD, Essential Eight e Zero Trust.

2. Proteção de ativos críticos com o princípio de "assumir violação" como elemento central.

Com o Illumio, você poderá visualizar como as cargas de trabalho se comunicam, identificar caminhos de ameaças de alto risco e aplicar políticas de segurança que separam seus sistemas mais importantes de todo o resto. Isso ajuda a conter ataques rapidamente e transforma a estratégia de "presumir violação" em algo estratégico, e não em um temor.

3. Detecção de eventos com capacidade de ação baseada em IA

Muitas ferramentas geram muitos alertas, o que leva à fadiga de alertas e à perda de foco.  

Com o Illumio Insights, você obtém observabilidade com tecnologia de IA que não apenas detecta anomalias, mas também destaca combinações tóxicas e fornece ações corretivas passo a passo.

Isso significa que a detecção de ameaças não termina apenas com um alerta. Isso leva a insights práticos, baseados em IA, que podem impedir automaticamente que ameaças se espalhem pela sua rede.

4. Isolamento de TI legado com espaços aéreos virtuais

Os sistemas legados são frequentemente o elo mais fraco e o mais difícil de desativar.  

O Illumio oferece uma maneira rápida e eficaz de isolar sistemas de TI legados sem a necessidade de reestruturar a arquitetura. Você pode controlar rigorosamente o acesso, monitorar o comportamento e impor segmentação — tudo isso sem precisar mexer no aplicativo ou na rede.

Este é um dos muitos casos em que a Illumio pode ajudar sua organização a obter uma redução imediata de riscos.

5. Segmentação e monitoramento do acesso à cadeia de suprimentos

Os conselhos de administração sabem que o risco de terceiros é um ponto cego. Com o Illumio, você pode limitar o acesso dos fornecedores apenas ao necessário, aplicando controles de política e monitorando toda a comunicação entre fornecedores e sistemas internos.

Caso um fornecedor seja comprometido, a segmentação impede que ele se torne a porta de entrada para o atacante.

O novo padrão para a governança cibernética australiana

A ASD e a AICD publicaram esta orientação em resposta a violações reais de segurança cibernética, níveis crescentes de ameaças e pressão cada vez maior sobre os diretores para comprovarem que sua estratégia de segurança cibernética é proativa e eficaz.

O relatório comprova que os fundamentos da cibersegurança são mais importantes do que nunca:

  • Você consegue perceber o que está acontecendo ao seu redor?
  • É possível isolar sistemas críticos?
  • É possível impedir uma violação antes que ela se alastre?

A Illumio ajuda você a responder "sim" com segmentação e observabilidade que geram resultados práticos que vão além da mera conformidade.

Pronto para alinhar sua estratégia de cibersegurança com as diretrizes mais recentes? Experimente o Illumio Insights gratuitamente. hoje.

Tópicos relacionados

Artigos relacionados

Um guia de segurança cibernética em 2023, elaborado por especialistas da Illumio
Resiliência cibernética

Um guia de segurança cibernética em 2023, elaborado por especialistas da Illumio

Obtenha informações dos especialistas e líderes de negócios da Illumio sobre o que esperar do setor de segurança cibernética em 2023.

Principais notícias de segurança de novembro: novos riscos, regras e esforços de resiliência.
Resiliência cibernética

Principais notícias de segurança de novembro: novos riscos, regras e esforços de resiliência.

Explore as principais notícias de cibersegurança de novembro, desde a fadiga de alertas e atualizações do CMMC até novas regulamentações no Reino Unido e ferramentas de IA que estão remodelando a resiliência cibernética.

A manufatura inteligente está deixando suas operações vulneráveis?
Resiliência cibernética

A manufatura inteligente está deixando suas operações vulneráveis?

Saiba como a Indústria 4.0 está mudando a segurança cibernética da manufatura e por que o uso de uma abordagem Zero Trust pode ajudar a proteger contra vulnerabilidades de fábricas inteligentes e ICS.

O paradoxo da segurança na nuvem australiana: alta confiança, mas quase nenhum contexto.
Resiliência cibernética

O paradoxo da segurança na nuvem australiana: alta confiança, mas quase nenhum contexto.

Descubra por que 40% do tráfego em nuvem da Austrália carece de contexto e como o Illumio Insights ajuda as equipes de segurança a visualizar, compreender e conter ameaças.

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.
segmentação

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.

Veja como a Illumio simplifica a contenção de violações com implantação rápida, visibilidade unificada e contenção com um clique, transformando o conceito de Zero Trust de complexo em descomplicado.

3 maneiras práticas de obter apoio para seus projetos de cibersegurança
Resiliência cibernética

3 maneiras práticas de obter apoio para seus projetos de cibersegurança

Aprenda 3 maneiras comprovadas de obter o apoio da liderança para projetos de cibersegurança, alinhando objetivos, contando histórias memoráveis e construindo confiança genuína.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?