TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

A estratégia de cibersegurança segundo a Cisco

Alfredo Beleza por Alfredo Beleza
19/12/2021
Em Segurança

As empresas com uma estratégia de cibersegurança de sucesso são aquelas que são proativas, tanto ao nível da atualização de hardware como de software. Quem o faz pode melhorar a eficácia dos programas de cibersegurança em 20 por cento.

  • O relatório anual “Cisco Security Outcomes” revela as melhores práticas das empresas, incluindo atualizações Cloud, maiores integração e automação, e inteligência contra ameaças.
  • As empresas com melhores resultados realizam atualizações tecnológicas de forma proativa, contam com estratégias maduras de SASE e ‘zero trust’ e aplicam ciberinteligência para gerir os riscos maiores.

A conclusão consta do segundo relatório anual Cisco Secutrity Outcomes, que resuta de uma consulta a mais de 5100 profissionais de Segurança e Privacidade em 27 países. Os investigadores consideram que uma boa estratégia de cibersegurança se foca em cinco práticas principais: atualização proativa de tecnologia obsoleta; soluções de segurança bem integradas; resposta oportuna a incidentes; recuperação rápida de desastres; e capacidades precisas de deteção de ameaças através de ciberinteligência.

Estratégia de cibersegurança

3 passos para uma estratégia de cibersegurança correta

  1. Atualização e integração da arquitetura

Desenvolver uma estratégia de atualização tecnológica proativa é mais crítico do que nunca, uma vez que, em média, 39% das tecnologias utilizadas pelas organizações a nível mundial são consideradas obsoletas. Neste sentido, as organizações com arquiteturas baseadas na Cloud têm mais do dobro de probabilidades de se atualizarem do que as empresas que contam com tecnologias mais antiquadas.

Por outro lado, as organizações com tecnologias integradas têm sete vezes mais probabilidades de alcançar altos níveis de automatização de processos. Para além disso, contam com uma capacidade de deteção de ameaças melhorada em 40%.

  1. Automação, deteção e resposta a incidentes

A automação é uma grande aliada para fazer frente ao défice de talento. De facto, mais de 75% dos departamentos de Segurança afirma alcançar uma proteção sólida através de altos níveis de automação, que “duplicam” o rendimento dos colaboradores com menos experiência, ajudando as empresas a superar a escassez de profissionais e a falta de capacidades.

Também não se pode subestimar o valor das arquiteturas de segurança baseadas na Cloud. As organizações com implementações maduras de arquiteturas Zero Trust ou Secure Access Service Edge (SASE) têm mais 35% de probabilidade de sucesso na sua estratégia de segurança do que as empresas com implementações incipientes.

Da mesma forma, as organizações que se apoiam em ciberinteligência contra ameaças conseguem um tempo médio de reparação (Mean Time To Repair – MTTR) mais rápido, podendo ser inferior em até 50% ao MTTR das empresas que não a utilizam.

  1. Recuperação de desastres

Avaliar, de forma regular e diversificada, a continuidade do negócio e as capacidades de recuperação de desastres, é também mais crítico do que nunca. As organizações proativas neste sentido têm 2,5 vezes mais probabilidades de manter a resiliência do seu negócio.“A evolução para o trabalho híbrido, a proliferação de novas ameaças e as limitações de recursos e equipas aumentam a complexidade, afetando o êxito dos programas de Segurança,” destaca Miguel Almeida. Diretor Geral da Cisco Portugal. “Adotar arquiteturas de segurança integradas e baseadas na Cloud e com altos níveis de automação ajuda a dar resposta aos incidentes com maior eficácia e rapidez.”

Segue toda a atualidade tecnológica no TecheNet através do Google News. Todas as novidades em tempo real e sem atrasos!

Outros artigos interessantes:

  • Compras seguras no Natal: 5 dicas da Visa
  • Autenticação de Dois Fatores: Como Funciona e Qual a Importância para a Segurança Digital
  • Organizações de Portugal com 871 ataques por semana
  • ESET: Cibercriminosos aumentam atividade em Portugal
  • Google bloqueia cem milhões de phishing por dia
Tags: cibersegurançaestratégiasegurançasoluções de segurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Últimas notícias

Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
Gemini já consegue identificar vídeos criados por ia

Gemini já consegue identificar vídeos criados por IA

19/12/2025
QNAP

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.