Cibersegurança: fundamental para “fechar as portas” para os atacantes

Cibersegurança: fundamental para “fechar as portas” para os atacantes

O foco na visibilidade da rede, a disponibilidade das aplicações, a resiliência dos data centers, a capacitação das pessoas e o monitoramento contínuo da cibersegurança, são estratégias fundamentais para minimizar os riscos

 

Os ataques cibernéticos vêm aumentando em quantidade e em sofisticação.  Alguns dados destacados no ESET Security Report 2023[1] mostram que 69% das organizações da América Latina sofreu algum incidente de segurança durante o último ano.  Em muitos casos, inclusive, as organizações nem ficam sabendo que foram violadas.  

Neste contexto, ter uma estratégia de cibersegurança sólida que “feche as portas” para os delinquentes cibernéticos é um imperativo para garantir a continuidade do negócio e o acesso confiável aos sistemas, tanto por parte dos trabalhadores como dos clientes.  

Tudo começa na rede.  Uma rede segura protege seus recursos contra acessos não autorizados, uso indevido e modificação ou negação da informação. É essencial proteger os pontos de acesso (AP), – dispositivos que permitem que os terminais sem fio se conectem – já que estes representam uma das potenciais portas principais de entrada para os atacantes.  

O passo seguinte é proteger as aplicações e os data centers: implementar medidas robustas para o acesso às páginas web e estabelecer parâmetros para detectar e mitigar atividades suspeitas. É recomendável instalar firewalls avançados, sistemas de detecção de intrusões, autenticação multifator e encriptação de dados para garantir uma defesa total.  

Isto é apenas o começo.  Para se conquistar uma proteção sólida, não basta adquirir as melhores ferramentas disponíveis para mitigar riscos ou estabelecer um plano que se mantenha estático ao longo do tempo. Lembremos que se trata de um segmento altamente dinâmico, no qual novos tipos de ataque surgem a cada dia e onde tudo muda em velocidade acelerada.   

Monitoramento constante e proativo 

Por isto, é preciso haver um monitoramento constante e proativo para a previsão, prevenção e detecção de ameaças, incluindo uma avaliação dos testes de penetração.  Nessa jornada, a presença de um parceiro tecnológico como a Cirion Technologies pode ser chave: traz não só as melhores plataformas e ferramentas de segurança disponíveis, como também um conhecimento atualizado, insights sobre tendências, experiência para preparar a recuperação no caso de violações e, principalmente, talento , um dos bens mais escassos neste mercado.  

Este monitoramento é uma prática imprescindível; é o que permite uma detecção precoce de possíveis incidentes graças a uma supervisão ativa e passiva dos registros de eventos, padrões de tráfego, anomalias no comportamento de usuários e sistemas e qualquer outra atividade incomum.  

Para se alcançar uma proteção realmente sólida e sustentável ao longo do tempo, é preciso reforçar um ponto adicional que talvez seja um dos elos mais fracos desta cadeia: as pessoas.  Conseguir que toda a organização se conscientize sobre a importância da tecnologia da informação para o negócio, a sensibilidade da informação e os riscos, é outro dos pilares sobre os quais uma estratégia de cibersegurança de sucesso está apoiada.  

[1]Este relatório aborda as principais preocupações das empresas na América Latina no que se refere à segurança da informação, assim como à quantidade de incidentes de segurança relatados durante o último ano, o impacto de ameaças específicas como ransomware, spyware e trojans.

Autor:
Ricardo Pulgarín
Security Solutions Architecture Manager
Cirion Technologies

Cibersegurança: é importante ter consciência do perigo e investir em proteção

Cibersegurança: é importante ter consciência do perigo e investir em proteção

Vivemos atualmente um grande dilema.   Por um lado, há uma grande demanda por serviços de computação de alto desempenho, que atravessam diversas indústrias e verticais.  Por outro, muitas dessas empresas ainda não têm equipes adequadas na área de suporte que sejam responsáveis pelo monitoramento 24 horas por dia, 7 dias por semana, das diversas vulnerabilidades às quais a organização pode estar exposta. A curva de aprendizado e adoção precisa melhorar; as empresas acham que isso não vai acontecer com elas e que não há necessidade de investir.

No âmbito do Dia Internacional da Segurança em Informática, é importante lembrar que ter políticas e protocolos em vigor para obter uma segurança cibernética ideal não é responsabilidade apenas da empresa, mas de todos os funcionários. É por isto que a educação em cibersegurança é fundamental para a saúde tecnológica da empresa.  A realidade já nos mostrou algumas vezes que um ataque pode desativar uma área crítica da empresa, causando perdas milionárias.

Phishing, ransomware, ataques de engenharia social, ataques à cadeia de suprimentos e à nuvem, falsificação de identidade online e ataques DDoS (Negação de Serviço Distribuída), são as principais vulnerabilidades que enxergamos com cada vez mais frequência. É por isto que a cibersegurança nas organizações envolve uma série de medidas e precauções que são tomadas para proteger os sistemas, redes e dados de uma empresa contra possíveis ataques e ameaças cibernéticas.

Cada vez mais, empresas e organizações dependem da tecnologia e da conectividade digital para realizar suas operações produtivas e comerciais, o que acaba por transformá-las em entidades vulneráveis a ataques cibernéticos, seja por roubo de dados, pela interrupção de serviços ou pela destruição da informação. Portanto, é fundamental implementar estratégias de cibersegurança para proteger a integridade da informação e preservar a reputação e a continuidade do negócio.

Ter uma estratégia é fundamental, já que estabelece um plano integral para identificar, prevenir e mitigar os riscos relacionados às ameaças cibernéticas. As principais ações a serem adotadas para desenvolvê-la de forma efetiva são:

Autoavaliação

É vital fazer uma avaliação dos riscos (ativos críticos, possíveis ameaças e vulnerabilidades) e prevenir-se internamente contra possíveis ocorrências na empresa caso um incidente se materialize.  Além disto, é preciso contar com políticas de segurança, que devem abordar o acesso a sistemas e dados, senhas, uso de dispositivos pessoais (traga seu próprio dispositivo – BYOD) e conscientização e formação.

Plataformas e Previsões

Aqui, devemos colocar atenção especial na gestão de acesso, nas diferentes atualizações, firewalls e antivírus e não esquecer de encriptar os dados.

Detecção e resposta

Uma vez detectada a violação, o monitoramento é essencial na detecção de atividades suspeitas.  A detecção precoce pode ajudar a mitigar o impacto de um acidente.  Após um ataque cibernético é preciso identificar, conter, erradicar, recuperar e aprender com o ocorrido. Além disto, não se esqueça de ter mecanismos de backup e recuperação.

Auditorias regulares

Evitando sentir-se seguro ou se acomodar.  É importante estar sempre atualizado em relação ao cumprimento de leis, colaborando de perto com os especialistas em cibersegurança.

Diante desse cenário de vulnerabilidades latentes, é imperativo que as empresas busquem a assessoria de especialistas em soluções gerenciadas e, ao mesmo tempo, incentivem campanhas de educação digital para conscientizar seus colaboradores e usuários sobre as ameaças cibernéticas e o dano que podem causar.  A ideia é cobrir principalmente três frentes de ação: dispositivos de usuário final, acesso às redes e aplicações e serviços na nuvem (cloud).

Finalmente, é importante destacar que uma estratégia de cibersegurança deve ser adaptada às necessidades e características específicas de cada organização e estar sujeita a revisões e ajustes contínuos para enfrentar as novas ameaças que possam surgir.  Estar sempre pronto parece ser a palavra de ordem hoje, mais do que nunca.

Autor:
Ricardo Pulgarín Gómez
Senior Security Solutions Architect
Cirion Technologies

Segurança da informação: um desafio em inúmeras dimensões

Segurança da informação: um desafio em inúmeras dimensões

O futuro dos negócios está apoiado sobre dados.  Esta afirmação, que há apenas alguns anos poderia ter sido taxada de exagerada, é descritiva na era da transformação digital.  Pelo mesmo raciocínio, deixar os dados pouco protegidos significa colocar toda a organização em risco. Por esse motivo, os índices detectados pela IDC e apresentados na última edição do Cirion Forum, realizada em Buenos Aires, são razoáveis: a principal iniciativa das áreas de TI na América Latina está ligada à segurança da informação, com 38%. 

O caminho para uma empresa cibersegura, ainda que necessário, não está livre dos desafios apresentados em inúmeras dimensões. 

Um dos principais trata-se, nada mais, nada menos, do que incentivar a educação em torno da segurança da informação dentro das empresas.  Historicamente, dizia-se que era mais provável que uma organização se preocupasse com sua segurança após ter enfrentado algum incidente.  Observando os volumes dos ataques cotidianos, podemos inferir que é mais provável que todas as empresas já tenham enfrentado um.  Por isto, é hora de mudarem o paradigma, a começar por se sentirem vulneráveis para implementar o melhor modelo de proteção possível. 

Às vezes, os vazamentos ocorrem como consequência de decisões errôneas baseadas em informações ruins.  Um exemplo comum: muitas organizações acham que contratar um serviço de nuvem pública já resolve o problema.  E, apesar de ser verdade que os grandes provedores de nuvem oferecem segurança e excelência e cumprem com as principais regras internacionais neste setor, isto inclui, principalmente, o nível da infraestrutura.  Isto faz com que a empresa não se preocupe com a proteção de seus dados de ponta a ponta e deixe lacunas expostas. 

Outro ponto fraco é consequência remanescente da pandemia.  A digitalização acelerada daqueles anos muitas vezes deixou os aspectos de segurança em segundo plano. Era preciso transferir sistemas das instalações para a nuvem e manter a organização ativa, mas não havia tempo nem recursos para fazer análises detalhadas das lacunas de segurança exibidas.  Nesse sentido, agora há um nível maior de conscientização em relação à necessidade de acabar com essa dívida e os novos projetos tendem a considerar a segurança da informação desde o momento da concepção. 

Déficit de talento

A lacuna de recursos também tem forte impacto. A IDC afirma que 85,5% das empresas latino-americanas enfrentam dificuldades para encontrar pessoal com habilidades adequadas e 47,3% têm apenas um recurso especializado em segurança cibernética. Sendo assim, a presença de um parceiro tecnológico é fundamental: traz conhecimento, atualização e experiência que dificilmente poderiam ser reunidos internamente. 

Por último, as tecnologias emergentes apresentam um novo desafio: a Inteligência Artificial (IA) é uma faca de dois gumes.  Por um lado, é aliada-chave para automatizar e prever ataques de dia zero, novas vulnerabilidades, explorações e outras ameaças que representam um volume de informação impossível de ser digerido por um grupo ou grupos de analistas.  Partindo de IA para a detecção, os especialistas podem cuidar de questões mais profundas.  No entanto, essa mesma IA está sendo usada pelos atacantes para aperfeiçoar suas estratégias. 

É claro que os desafios são muitos, mas a visão deve ser sempre a mesma: implementar uma estratégia de camadas, de ponta a ponta, que proteja os acessos, a conectividade cada vez mais remota dos usuários (com estratégias de “confiança zero”), as APIs e naturalmente, o perímetro tradicional, com firewalls de última geração. Para isto, o primeiro passo é entender o negócio, suas necessidades, suas vulnerabilidades e seus riscos e entender o percurso completo dos dados e das aplicações. É a única forma de maximizar a proteção e minimizar as superfícies de ataque.

Pablo Dubois

Autor:
Pablo Dubois
Gerente Regional de Produtos de Segurança
Cirion Technologies

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

A segurança da informação tem sido um tema amplamente debatido nos últimos anos, senão décadas. A partir da segunda metade do século passado, os modelos de negócios e o próprio estilo de vida das pessoas tornou-se cada vez mais dependente de equipamentos eletrônicos e da informação digital. 

Praticamente tudo o que fazemos hoje deixa um rastro de bits e bytes que pode ser usado de forma positiva ou negativa. Para as empresas, esses dados tornam-se um ativo fundamental e perdê-los pode resultar até no encerramento de suas atividades. 

Naturalmente, isso gera a preocupação em garantir a segurança dessas informações, seja para proteção dos negócios ou das pessoas. Filmes e noticiários colocam muita ênfase na proteção lógica dos dados, mostrando com frequência hackers em uma luta glamurosa entre o bem e o mal. Nas empresas, termos como BCP (Business Continuity Plan) e DR (Disaster Recovery) são discutidos. 

Mas, aqui cabe um alerta! No dia a dia dos negócios, tão importante quanto a proteção lógica é a proteção física, e esse tema nem sempre recebe a devida importância. 

O que é necessário para garantir a segurança física da informação? 

A segurança física da informação visa garantir a operação sem interrupções, o controle de acesso e a resiliência do ambiente. A infraestrutura digital deve responder de forma adequada e proteger os dados baseada nesses princípios: 

Segurança ambiental: orientada a proteger equipamentos de incidentes naturais, como enchentes, tempestades, tremores de terra; ou mesmo humanos, como greves, acidentes rodoviários, ou qualquer tipo de impacto que possibilite interrupção de serviços por perda da capacidade de operação da infraestrutura ou de acesso dos operadores, incluindo até mesmo a duplicidade de instalações, se necessário. 

Segurança de disponibilidade: relacionado a garantir meios redundantes de alimentação de energia, refrigeração de equipamentos, proteções contra incêndios, redundância de enlaces de transmissão de dados, incluindo infraestrutura de TI, como a redundância de componentes como storages, switchs, balanceadores, servidores, etc. 

Segurança física do perímetro: para garantir que apenas as equipes autorizadas tenham acesso a equipamentos e facilidades da infraestrutura. 

O assunto parece simples e óbvio, mas não é. Existem diversas e diferentes certificações no mercado para alinhar e garantir as melhores práticas de segurança da infraestrutura. Algumas, inclusive, especializadas por setores de negócios. 

Apenas falando em segurança de perímetro, por exemplo, podemos abrir o tema em diferentes subitens e processos: 

Gestão de requisição de acessos: com processos definidos e sistema de gestão e armazenamento do histórico de requisições, visa garantir que todos que tenham autorização para acessar a infraestrutura sejam validados e aprovados em seus motivos e capacidades. 

Autorização de entrada: esse é o controle básico de acesso na portaria, mas depende de que o passo anterior seja bem executado para saber quem deve ser autorizado. Demanda pulso firme para validar as informações e executar de forma correta a autorização de entrada. 

Recepção e encaminhamento: principalmente em infraestruturas mais complexas, como grandes data centers, nessa etapa, o visitante é recebido já dentro das instalações e levado até o ponto onde deve acessar ou trabalhar. Essa etapa evita que uma pessoa autorizada a executar um determinado serviço consiga acessar o ambiente todo e gerar incidentes em outros locais dentro das instalações. 

Controle e monitoramento do acesso: sensores biométricos, portas inteligentes com identificação de volume e peso de entrada e saída, câmeras e equipes de segurança devem ser usadas para evitar que alguém, por má intenção ou erro humano, retire ou coloque equipamentos na infraestrutura sem o devido controle. 

Controle de ciclo de vida dos equipamentos de TI: analisar o consumo esperado de energia desde a solicitação da entrada, utilizar tecnologias e automações de IOT, como RFID, para controlar a posição do equipamento dentro do data center, registrando e monitorando desde a entrada, o deploy, a utilização em operação e, posteriormente, todo o processo de desativação, com cleanup dos dados e destruição dos equipamentos de forma certificada e com menos impacto ambiental. 

Quanto e como investir na segurança física da infraestrutura digital? 

Uma infraestrutura digital segura pode demandar grandes volumes de investimentos. Podemos dizer que o céu é o limite, mas nunca será possível criar um ambiente imune a falhas.   

O investimento em segurança física, então, será inversamente proporcional à dependência do negócio aos dados. Perder as fotos da última viagem pode deixar alguém muito triste, mas não vai tirar o almoço da mesa. Por outro lado, perder informação de clientes e faturamento pode representar o fechamento de um negócio. Um escritório de advocacia ficar sem acesso à internet por algumas horas pode dar muita dor de cabeça, mas um comércio eletrônico ficar fora do ar por alguns minutos tem impactos financeiros imediatos. 

Dessa forma, o valor investido em segurança física e redundâncias da infraestrutura digital é normalmente diretamente proporcional aos volumes financeiros que transitam pelo negócio e inversamente proporcional ao tempo de recuperação aceitável. 

Ou seja, quanto maior o volume de dinheiro operado, maior a preocupação com infraestrutura, vide o segmento financeiro. E quanto menos tempo o negócio aceita ficar inoperante, maior a preocupação com segurança, como vimos no exemplo do comércio eletrônico. 

O custo, no entanto, não é o único impactante em uma infraestrutura segura. Tempo e experiência também contam. Construir paredes, estruturas de energia e ar-condicionado levam tempo. Definir processos e sistemas de controle demandam uma curva de aprendizagem. 

Esse tempo pode ser difícil mensurar diretamente como o custo, mas pode ser monetizado como perda de oportunidades de negócios pelo atraso de entrada no mercado ou mesmo pelo tempo de exposição a riscos de negócios já existentes. 

Um bom caminho para encurtar esses tempos ou adequar o cenário de caixa para os investimentos necessários em infraestrutura digital é contratar a infraestrutura como serviço de um fornecedor confiável de nuvens ou data center. 

Esses fornecedores têm instalações e processos já em operação, certificações que atestam suas qualificações e um histórico de clientes e incidentes que permitiram validar e aprimorar os controles e redundâncias necessários para manter operações em níveis de confiabilidade que seriam inviáveis para outros empreendimentos. 

Se a sua equipe de TI ainda se preocupa em saber se o gerador vai suportar a carga em uma falha de energia ou se a mídia LTO (Linear Tape-Open)  ainda estará legível para recuperar o backup, talvez seja o momento de conhecer melhor os processos e funcionamento de um data center profissional para ajudá-lo a garantir a segurança de seu negócio. A Cirion tem as melhores estruturas de data center e rígidos protocolos de segurança, validados por uma série de certificações, sem contar com uma equipe altamente capacitada para apoiar a sua empresa no dia a dia.

Michael Lawson

Autor:
Heubert River
Head de Operações de Data Center, Cloud & Security,
Cirion Brasil

Possui mais de 20 anos de experiencia em posições de liderança em operações de data center com ambientes críticos e de altíssima capacidade e performance. É o responsável pela operação de Data Center da Cirion no Brasil desde 2013. MBA em governança de TI pela USP/IPT, possui diversas certificações técnicas e de metodologias além de vasta experiência internacional tendo liderado operações em mais de 10 países na América Latina, EUA e Inglaterra.

Cinco perguntas sobre cibersegurança

Cinco perguntas sobre cibersegurança

À medida que a transformação digital das organizações avança, aumentam os riscos de sofrer ataques cibernéticos que coloquem em risco a segurança e a preservação de suas operações e dados.

O aumento do uso de soluções de informática para administrar entidades públicas, empresas e instituições educacionais leva à necessidade de aumentar a proteção dessas plataformas para controlar os ativos das empresas e evitar que sejam vítimas de ataques, fraudes ou uso indevido por parte de cibercriminosos, funcionários desleais e/ou terceiros mal-intencionados.

Esses ataques podem representar um duro revés para qualquer negócio, especialmente em termos financeiros e de credibilidade, pois uma violação de dados pode fazer com que a empresa perca a confiança de seus clientes.

1- Para que serve a cibersegurança nas empresas?

A cibersegurança permite que tenham uma estratégia de proteção e defesa contra delinquentes cibernéticos que estejam tentando extorqui-las ou desacreditá-las.

2- Quais são os elementos da cibersegurança?

A cibersegurança deve incluir três elementos interligados: pessoas, processos e tecnologia – todos sob a gestão da segurança da informação.

3- Quais são os principais tipos de ciberataques?

Principalmente são aqueles que buscam a negação de serviços, seguidos dos que enganam os usuários, como phishing, e finalmente, aqueles que afetam a integridade da informação, como o ransomware.

4- Por que a cibersegurança é tão importante hoje em dia?

Porque protege a produtividade do negócio, inspira confiança em clientes e investidores, evita impactos negativos à reputação e a perda de receita devido a ataques cibernéticos.

5- Que medidas de cibersegurança as empresas deveriam implementar?

Tudo depende do ambiente no qual a empresa opera. Principalmente, as medidas devem focar em proteger 4 pilares importantes: dados, dispositivos de usuários, redes e nuvens de aplicações ou infraestrutura.

Embora a transformação digital represente um enorme progresso para as organizações, a exposição a ataques cibernéticos cresceu proporcionalmente. Se a cibersegurança ainda não faz parte das reuniões de sua equipe de liderança, deveria fazer.

A quantidade de organizações que precisaram enfrentar consequências por não terem identificado ameaças a tempo está crescendo continuamente. Não deixe que sua empresa seja outra vítima de delinquentes cibernéticos.

Cibersegurança: pensar no futuro é chave

Cibersegurança: pensar no futuro é chave

A Gartner prevê que o investimento em segurança da informação e gestão de riscos atingirá 172 bilhões de dólares mundialmente em 2022, contra os 155 bilhões de 2021. Especialista em segurança fornece detalhes adicionais e conselhos para evitar ataques. 

Tanto a pandemia quanto a guerra entre a Rússia e a Ucrânia trouxeram novos desafios ao mundo, incluindo a exigência de mais controles, monitoramento e prevenção.  Até a escassez de alguns materiais, como os microchips, gerou a necessidade de buscar formas de reutilizar o que já se têm ou enviar coisas para a nuvem, o que significa que estas também precisarão de segurança. 

Pablo Dubois, Regional Security Product Manager da Cirion Technologies para a América Latina, acredita que à medida que os ataques cibernéticos se tornam mais comuns e sofisticados, as empresas precisam de soluções de segurança integrais para proteger os dados e as aplicações importantes.  

Além disto, o executivo levanta alguns pontos nos quais se deve prestar mais atenção:

  • Treinamento do pessoal responsável por administrar os dados sensíveis da empresa ou de seus clientes.
  • Pensando adiante, as empresas não devem mais apenas detectar e prevenir atividades maliciosas, e sim imaginar que já foram violadas e antecipar a resposta a tal situação.

Desta forma, as empresas focarão em lidar com uma estrutura de ação cada vez mais complexa. Segundo um relatório da Interpol[1], devido à pandemia o tráfego de e-mails maliciosos aumentou 30% mundialmente, o que equivale a mais de 1.5 milhões de e-mails por dia.

Em um recente relatório da Accenture[2], nota-se que houve um aumento de ciberataques em 2021, com uma média de 270 ataques por empresa ao longo do ano (acessos não autorizados a dados, aplicações, serviços, redes ou dispositivos), representando um aumento de 31% em relação a 2020.

O especialista da Cirion comenta que à medida que as ameaças cibernéticas se tornam mais comuns e difíceis de detectar, as organizações precisam de soluções de segurança integrais, mais imediatas e proativas, para proteger os dados e as aplicações importantes de seu negócio. 

Dubois observou que as ameaças mais comuns são o malware, ou software malicioso, que é instalado no sistema provocando alterações no equipamento, bloqueio de acessos à rede e apropriação de informação pessoal. Um exemplo é o Phishing, ou roubo de identidade, que busca roubar dados sensíveis, normalmente através de e-mails.

O executivo acrescenta à lista os ataques de interceptação (MitM), também conhecidos como ataques de escuta secreta, realizados através de uma rede WiFi pública ou insegura que os criminosos podem usar para acessar e controlar os dispositivos de forma incógnita e roubar ou capturar informação confidencial.  

Também é importante levar em conta os ataques de negação de serviço (DDoS), ou seja, os ataques que têm a capacidade de violar vários dispositivos e causar danos ao sistema da empresa, saturando a rede para que não possa terminar os processos e solicitações.  O último relatório sobre DDoS realizado pela Cirion, relativo ao primeiro trimestre de 2022, mostra que dos 500 ataques de maior magnitude no primeiro trimestre, 97% foram dirigidos contra as verticais de Telecomunicações, Jogos, Software e Tecnologia, Hosting e Governo.

Em todos os casos, diz Dubois, as empresas são vulneráveis a pedidos de resgate de criminosos cibernéticos para a recuperação de informações, que variam de alguns dólares a milhares ou milhões de dólares.

Para o Regional Security Product Manager da Cirion Technologies para a América Latina, a segurança informática ainda é uma questão pendente que requer a criação e desenvolvimento de um ecossistema inteligente e automatizado para responder às ameaças de forma mais imediata, buscando manter e garantir a continuidade operacional.

Dubois ressalta que é sempre necessário manter-se em estado de alerta e estar um passo à frente em medidas de cibersegurança. 

[1]https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19
[2] https://www.accenture.com/_acnmedia/PDF-171/Accenture-State-Of-Cybersecurity-2021-V1901.pdf#zoom=40 

Pablo Dubois

Autor:
Pablo Dubois
Regional Security Product Manager
Cirion LATAM