/
Resiliência cibernética

Novas diretrizes para conselhos de administração na Austrália: 5 novas prioridades de segurança para ASD e AICD

Nos últimos dois anos, a Austrália testemunhou uma onda de ciberataques que abalou as salas de reuniões das empresas.

Prestadores de serviços de saúde, gigantes das telecomunicações, seguradoras e até mesmo agências governamentais continuam sendo alvo de violações de segurança sofisticadas, muitas das quais ganharam as manchetes dos jornais.  

A cada incidente, a mensagem de que a segurança cibernética é tanto uma questão de governança quanto uma questão de TI se torna mais clara.

Foi essa urgência que levou a Diretoria de Sinais da Austrália (ASD) e o Instituto Australiano de Diretores de Empresas (AICD) a publicarem as Prioridades de Segurança Cibernética para Conselhos de Administração 2025-2026.  

Embora este guia tenha sido criado pensando nas organizações australianas, sua relevância vai muito além das fronteiras da Austrália. As ameaças cibernéticas, as pressões regulatórias e as expectativas de governança que aborda são globais. As orientações apresentadas neste relatório representam uma base para a resiliência cibernética em todo o mundo.

Vamos analisar o que o relatório diz, por que ele é importante e como a Illumio pode ajudar as organizações a se alinharem com suas diretrizes.

Por que as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração são importantes agora?

O cenário de ameaças na Austrália é mais instável do que nunca.  

Segundo as diretrizes, a espionagem sozinha custou à economia US$ 12,5 bilhões no ano fiscal de 2023-2024, e o cibercrime continua a aumentar em todos os setores, especialmente em grandes empresas.

O que mudou foi a forma como o risco é percebido pela alta administração. Agora, espera-se que os diretores compreendam a vulnerabilidade de suas organizações, façam perguntas incisivas e invistam em estratégias que vão além da prevenção.  

O novo ponto de partida é assumir um compromisso e focar na contenção da violação.

Algumas orientações, como a preparação para a computação quântica, parecem futuristas. A mensagem principal, no entanto, é dominar o básico agora.

A resiliência cibernética consiste em controlar o risco agora mesmo, melhorando a visibilidade, protegendo os sistemas legados, contendo a movimentação lateral e gerenciando o ponto de entrada mais vulnerável: a cadeia de suprimentos.

Principais prioridades de cibersegurança do relatório

Segue uma visão geral das cinco áreas de foco em nível de diretoria, conforme as diretrizes da ASD e da AICD:

1. Tecnologias seguras por concepção e seguras por padrão

A segurança deve ser incorporada desde o início, em vez de ser adicionada posteriormente. Espera-se que os conselhos de administração questionem se a tecnologia que utilizam e fornecem aos clientes atende a esse padrão.

2. Defesa de ativos críticos e uma mentalidade de assumir compromissos

No cenário de ameaças atual, nenhuma organização pode esperar impedir todos os ataques. Em vez disso, é mais importante concentrar-se na proteção de seus ativos críticos, incluindo os sistemas, aplicativos e dados mais importantes, partindo do pressuposto de que os invasores conseguirão entrar.

3. Registro robusto de eventos e detecção de ameaças

As organizações precisam de visibilidade em toda a empresa e detecção em tempo real como requisito básico. Mais importante ainda, porém, eles precisam ser capazes de transformar rapidamente a detecção em ação. Isso significa mais automação e soluções baseadas em IA que consigam acompanhar a velocidade das violações de segurança sofisticadas.

4. Gestão de riscos de TI legados

Sistemas sem suporte e sem atualizações são alvos fáceis e oferecem pontos de acesso para atingir outros ativos críticos. O relatório recomenda que os conselhos de administração substituam os sistemas de TI legados sempre que possível ou implementem controles compensatórios robustos.

5. Supervisão de riscos cibernéticos na cadeia de suprimentos

O acesso de terceiros é uma das áreas de maior risco para a maioria das organizações. Os conselhos de administração precisam entender quais pessoas e sistemas têm acesso, onde, e se esse acesso é segmentado e monitorado.

Embora o relatório destaque as ameaças quânticas, a maioria das organizações ainda não está preparada para substituir a criptografia assimétrica tradicional.  

Ainda assim, a orientação recomenda que os conselhos comecem a se preparar para uma transição para a criptografia pós-quântica. Isso reflete uma atenção ao futuro do risco de segurança cibernética, com dados coletados hoje e descriptografados amanhã.

Como é uma boa governança cibernética?

Além das cinco áreas de foco, o guia também inclui dezenas de perguntas práticas que os conselhos devem fazer, tais como:

  • “Temos controles compensatórios em torno de sistemas legados que ainda não podemos desativar?”
  • “Estamos segmentando o acesso de fornecedores terceirizados com base no risco?”
  • “Nossos sistemas de detecção priorizam o que é mais importante?”
  • “Estamos nos preparando para ameaças emergentes, como a criptografia pós-quântica, ao mesmo tempo em que fortalecemos fundamentos como observabilidade e contenção de violações?”

Essas questões refletem a mudança de expectativa: a segurança cibernética agora é uma responsabilidade do conselho administrativo, e a governança deve evoluir de acordo.

Como a Illumio se alinha com as diretrizes de Prioridades de Segurança Cibernética para Conselhos de Administração

Na Illumio, podemos ajudar organizações na Austrália e em toda a região da Ásia-Pacífico e Japão (APJ) a atender a essas prioridades com confiança, fornecendo segmentação baseada em IA e observabilidade de segurança.

Eis como a Illumio se alinha diretamente com as orientações do relatório para o conselho de administração:

1. Segurança desde a concepção: microsegmentação e acesso com privilégios mínimos.

A segmentação da Illumio impõe o princípio do menor privilégio em centros de dados e nuvens. Isso garante que sua arquitetura seja segura desde a concepção.  

Você poderá conter as violações antes que elas se espalhem, proteger ativos críticos e atender aos princípios de estruturas como o Manual de Segurança da Informação (ISM) da ASD, Essential Eight e Zero Trust.

2. Proteção de ativos críticos com o princípio de "assumir violação" como elemento central.

Com o Illumio, você poderá visualizar como as cargas de trabalho se comunicam, identificar caminhos de ameaças de alto risco e aplicar políticas de segurança que separam seus sistemas mais importantes de todo o resto. Isso ajuda a conter ataques rapidamente e transforma a estratégia de "presumir violação" em algo estratégico, e não em um temor.

3. Detecção de eventos com capacidade de ação baseada em IA

Muitas ferramentas geram muitos alertas, o que leva à fadiga de alertas e à perda de foco.  

Com o Illumio Insights, você obtém observabilidade com tecnologia de IA que não apenas detecta anomalias, mas também destaca combinações tóxicas e fornece ações corretivas passo a passo.

Isso significa que a detecção de ameaças não termina apenas com um alerta. Isso leva a insights práticos, baseados em IA, que podem impedir automaticamente que ameaças se espalhem pela sua rede.

4. Isolamento de TI legado com espaços aéreos virtuais

Os sistemas legados são frequentemente o elo mais fraco e o mais difícil de desativar.  

O Illumio oferece uma maneira rápida e eficaz de isolar sistemas de TI legados sem a necessidade de reestruturar a arquitetura. Você pode controlar rigorosamente o acesso, monitorar o comportamento e impor segmentação — tudo isso sem precisar mexer no aplicativo ou na rede.

Este é um dos muitos casos em que a Illumio pode ajudar sua organização a obter uma redução imediata de riscos.

5. Segmentação e monitoramento do acesso à cadeia de suprimentos

Os conselhos de administração sabem que o risco de terceiros é um ponto cego. Com o Illumio, você pode limitar o acesso dos fornecedores apenas ao necessário, aplicando controles de política e monitorando toda a comunicação entre fornecedores e sistemas internos.

Caso um fornecedor seja comprometido, a segmentação impede que ele se torne a porta de entrada para o atacante.

O novo padrão para a governança cibernética australiana

A ASD e a AICD publicaram esta orientação em resposta a violações reais de segurança cibernética, níveis crescentes de ameaças e pressão cada vez maior sobre os diretores para comprovarem que sua estratégia de segurança cibernética é proativa e eficaz.

O relatório comprova que os fundamentos da cibersegurança são mais importantes do que nunca:

  • Você consegue perceber o que está acontecendo ao seu redor?
  • É possível isolar sistemas críticos?
  • É possível impedir uma violação antes que ela se alastre?

A Illumio ajuda você a responder "sim" com segmentação e observabilidade que geram resultados práticos que vão além da mera conformidade.

Pronto para alinhar sua estratégia de cibersegurança com as diretrizes mais recentes? Experimente o Illumio Insights gratuitamente. hoje.

Tópicos relacionados

Artigos relacionados

O que são critérios comuns e como obter a certificação
Resiliência cibernética

O que são critérios comuns e como obter a certificação

O Illumio Core obteve outra importante certificação de segurança governamental chamada Common Criteria. A Illumio se tornou a primeira fornecedora de segurança corporativa a ser certificada pela National Information Assurance Partnership (NIAP)

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust
Resiliência cibernética

Quatro maneiras pelas quais os especialistas em segurança cibernética do governo garantem a garantia da missão com Zero Trust

Saiba por que os especialistas recomendam o Zero Trust para ajudar agências governamentais a incorporar a garantia de missão em sua estratégia de segurança.

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde
Resiliência cibernética

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde

Como os profissionais de saúde podem implementar uma estratégia Zero Trust e o papel fundamental que a Illumio Zero Trust Segmentation desempenha em qualquer arquitetura Zero Trust.

O paradoxo da segurança na nuvem australiana: alta confiança, mas quase nenhum contexto.
Resiliência cibernética

O paradoxo da segurança na nuvem australiana: alta confiança, mas quase nenhum contexto.

Descubra por que 40% do tráfego em nuvem da Austrália carece de contexto e como o Illumio Insights ajuda as equipes de segurança a visualizar, compreender e conter ameaças.

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.
segmentação

10 maneiras pelas quais a Illumio torna o controle de invasões mais simples e eficaz.

Veja como a Illumio simplifica a contenção de violações com implantação rápida, visibilidade unificada e contenção com um clique, transformando o conceito de Zero Trust de complexo em descomplicado.

3 maneiras práticas de obter apoio para seus projetos de cibersegurança
Resiliência cibernética

3 maneiras práticas de obter apoio para seus projetos de cibersegurança

Aprenda 3 maneiras comprovadas de obter o apoio da liderança para projetos de cibersegurança, alinhando objetivos, contando histórias memoráveis e construindo confiança genuína.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?