Escolar Documentos
Profissional Documentos
Cultura Documentos
Relatório de custo da
violação de dados de 2023
Resumo executivo
Índice
01 → 03 →
Resumo executivo Recomendações
para ajudar a reduzir o custo
da violação de dados
02 → 04 →
Principais descobertas Sobre o Ponemon Institute
e a IBM Security
01
Resumo executivo
Próxima seção 3
01
Próxima seção 4
02 US$ 4,45 mi Média de custo total da violação
O custo médio da violação de dados atingiu o valor mais alto de todos
os tempos em 2023, chegando a US$ 4,45 milhões. Isso representa
um aumento de 2,3% em relação ao custo de US$ 4,35 milhões em
Principais descobertas 2022. No longo prazo, o custo médio, que era de US$ 3,86 milhões
no relatório de 2020, aumentou 15,3%.
As principais descobertas
baseiam-se na análise que a
IBM Security fez dos dados
51% Porcentagem de organizações que planejam aumentar os
investimentos em segurança por consequência de uma violação
Embora os custos decorrentes das violações de dados continuassem
de pesquisa compilados pelo aumentando, os participantes do relatório demonstraram opiniões
quase iguais quanto ao aumento dos investimentos em segurança
Ponemon Institute. Os valores após sofrerem uma violação de dados. Entre as principais áreas
dos custos neste relatório identificadas para mais investimentos estavam o planejamento
e o teste da resposta a incidentes (RI), treinamento de funcionários
são calculados em dólares e tecnologias de detecção e resposta a ameaças.
dos EUA (US$).
4 Fortaleça a resiliência
por conhecer sua superfície
de ataque e praticar a IR
1
Incorpore a segurança em cada estágio As organizações, independentemente do Testes de aplicações ou testes de
do desenvolvimento e implementação do tipo, devem colocar a segurança à frente penetração da perspectiva de um invasor
software, e realize testes regularmente do software que estão desenvolvendo, também podem dar às organizações a
Os requisitos regulamentares continuam bem como do software comercial de oportunidade de identificar e corrigir
a ganhando complexidade, especialmente prateleira que estão implementando. vulnerabilidades antes que se transformem
com a tecnologia, tornando-se mais Os desenvolvedores de aplicações devem em violações. Nenhuma tecnologia
interligada a atividades diárias e o software continuar acelerando a adoção dos ou aplicação será totalmente segura,
ficando mais avançado e complexo em princípios de segurança desde o design e e adicionar mais recursos introduz novos
recursos. Uma abordagem de DevSecOps, da segurança por padrão para garantir que riscos. Testes contínuos de aplicações
principal mitigador de custos em uma a segurança seja um requisito essencial podem ajudar as organizações a identificar
análise especial de 27 fatores no relatório considerado durante a fase inicial de design novas vulnerabilidades.
2023, será essencial para incorporar dos projetos de transformação digital e não
segurança em qualquer ferramenta ou deixar para resolvê-los após o fato.
plataforma que a organização utilize para Os mesmos princípios estão sendo
envolver sua força de trabalho ou seus aplicados a ambientes de nuvem para
clientes. viabilizar o desenvolvimento de aplicativos
nativos da nuvem que empenham-se
em proteger a privacidade do usuário
e minimizar as superfícies de ataque.
2
Modernize a proteção de dados Em meio a esses desafios, ganhar Além disso, tecnologias mais novas, como Com o avanço das organizações para
na nuvem híbrida visibilidade e controle da difusão de dados o gerenciamento de postura de segurança as operações da multinuvem híbrida,
Os dados estão sendo criados, pela nuvem híbrida deve ser prioridade dos dados, podem ajudar a encontrar é essencial implementar estratégias fortes
compartilhados e acessados em uma para organizações de todos os tipos e deve dados desconhecidos e confidenciais em de gerenciamento de acesso e identidade
escala sem precedentes em ambientes incluir um foco na criptografia avançada, toda a nuvem, incluindo ativos estruturados (IAM) que incluam tecnologias como a
multicloud. A adoção acelerada de novas segurança de dados e políticas de acesso e não estruturados dentro dos provedores autenticação de diversos fatores (MFA),
aplicações e serviços em nuvem está a dados. As empresas devem buscar de serviços de nuvem, propriedades de com foco especial no gerenciamento
aumentando o risco de "dados sombra" tecnologias de segurança e conformidade software como serviço (SaaS) e data lakes. de contas de usuários privilegiados que
(dados confidenciais que não estão sendo de dados que funcionem em todas as Isso pode ajudar a identificar e mitigar tenham um nível de acesso elevado.
rastreados ou gerenciados) aumentando plataformas, permitindo que protejam os vulnerabilidades nas configurações,
os riscos de segurança e conformidade. dados enquanto eles se movimentam entre autorizações e fluxos de dados do
A maioria (82%) das violações de bancos de dados, aplicações e serviços armazenamento de dados subjacente.
dados deste relatório envolveu dados implementados nos ambientes da nuvem
armazenados em ambientes de nuvem híbrida. As soluções de monitoramento
e 39% das violações incluíram dados de atividade dos dados podem ajudar
que envolveram vários tipos de ambientes. a garantir a aplicação de controles
O custo e o risco dessas violações de adequados e, ao mesmo tempo, cumprir
dados são compostos por uma matriz ativamente essas políticas, tais como a
em constante evolução composta por detecção precoce de atividades suspeitas
regulamentações e penalidades rígidas e o bloqueio de ameaças em tempo real
para não conformidade. a armazenamentos de dados críticos.
3
Use a IA de segurança e automação Por exemplo, usar a IA de segurança e Quando aplicar a IA em suas operações entre conjuntos de dados comuns.
para aumentar a velocidade e a precisão automação nas ferramentas de detecção de segurança, busque tecnologias Os CISOs (responsáveis pela segurança
No relatório de 2023, apenas 28% das e resposta a ameaças pode ajudar os que ofereçam casos de uso confiáveis de informações) e os líderes das operações
organizações fizeram muito uso da IA de analistas a detectar novas ameaças e maduros com precisão, eficácia e de segurança (SecOps) também podem
segurança e a automação, o que significa com mais precisão e contextualizar e transparência comprovadas para eliminar usar os relatórios de inteligência de
que muitas organizações têm uma classificar os alertas de segurança com possíveis vieses, pontos cegos ou desvios. ameaças para ajudar no reconhecimento
grande oportunidade para melhorar sua mais eficiência. Essas tecnologias podem As organizações devem planejar um de padrões e na visibilidade das ameaças
velocidade, precisão e eficiência. O amplo também automatizar partes do processo de modelo operacional para adoção de IA que estão surgindo.
uso da IA de segurança e automação investigação de ameaças ou recomendar que viabilize o aprendizado contínuo com
gerou uma economia de custo de quase ações para acelerar a resposta. Além disso, a evolução das ameaças e dos recursos
US$ 1,8 milhão na violação de dados e as soluções de identidade e segurança tecnológicos.
acelerou em mais de 100 dias o tempo de dados orientadas por IA podem ajudar
para identificar e conter uma violação em a fomentar uma postura de segurança As organizações podem se beneficiar
comparação com as organizações que não proativa identificando transações de alto também de uma abordagem que integre
utilizam esses recursos. risco, protegendo-as com o mínimo de firmemente as principais tecnologias
dificuldade para o usuário e pontuando de segurança, para ter fluxos de
As equipes de segurança podem aproveitar comportamentos suspeitos com trabalho mais descomplicados e a
a IA de segurança e automação integradas mais eficiência. capacidade de compartilhar insights
em seus conjuntos de ferramentas.
4
Fortaleça a resiliência conhecendo Além de os testes e o planejamento Por fim, as organizações devem procurar
sua superfície de ataque e praticando a IR de RI estarem entre os três principais implementar práticas de segmentação de
Entenda sua exposição aos ataques mais mitigadores de custos no relatório de rede para limitar a difusão dos ataques e da
relevantes para seu setor e sua organização 2023, os dados indicaram também que possível extensão dos danos, fortalecendo
e priorize sua estratégia de segurança as organizações com altos níveis dessas a resiliência geral e reduzindo os esforços
adequadamente. Ferramentas como contramedidas em vigor incorreram para a recuperação.
ASM ou técnicas como a simulação de em custos de violação de dados
adversários podem ajudar as organizações US$ 1,49 milhão menores em comparação As recomendações de práticas de
a terem uma perspectiva com informações com organizações com níveis baixos ou segurança têm fins informativos e não
baseadas no invasor sobre o perfil de nenhum, e resolveram os incidentes garantem resultados.
risco exclusivo e vulnerabilidades dela, 54 dias mais rápido. Monte uma equipe
incluindo quais vulnerabilidades podem de IR dedicada, elabore playbooks de
ser exploradas prontamente. IR e teste regularmente os planos de
RI em exercícios teóricos ou ambientes
Além disso, ter uma equipe que já é simulados, como um alcance cibernético.
domina os protocolos e ferramentas certos Ter uma empresa especializada em
para responder aos incidentes demonstrou resposta a incidentes (IR) como parceira
reduzir muito os custos e o tempo também pode ajudar a acelerar o tempo
para identificar e conter a violação. de resposta às violações.
Seção anterior 13
04
Dê os próximos passos
Soluções de IA para cibersegurança Soluções para ransomware Soluções de segurança Serviços de controle, risco
Acelere os tempos de resposta de Gerencie os riscos e vulnerabilidades e proteção de dados e conformidade
segurança e aumente a produtividade. de cibersegurança para minimizar Proteja os dados e simplifique a Aumente a maturidade da cibersegurança
Saiba mais o impacto do ransomware. conformidade nas nuvens híbridas. com uma abordagem integrada de
Saiba mais Saiba mais controle, risco e conformidade.
Soluções de detecção Saiba mais
e resposta a ameaças Soluções de gerenciamento Gerenciamento da superfície de ataque
Confira poderes às equipes de segurança de acesso e identidade Gerencie a expansão da área de cobertura Agendar uma consulta individual
para superar ameaças com velocidade, Conecte todos os usuários, APIs e digital e melhore rapidamente a resiliência Reúna-se com um especialista em IBM
precisão e eficiência. dispositivos a cada aplicativo com cibernética da sua organização. Security X-Force para conversar sobre
Saiba mais segurança. Saiba mais suas necessidades.
Saiba mais Saiba mais
Soluções de segurança na nuvem Soluções de unified endpoint
Integre a segurança à sua jornada rumo Serviços de resposta a incidentes management Solicite um workshop de descobrimento
à multinuvem híbrida. e detecção de ameaças Amplie sua força de trabalho móvel de estrutura e segurança da IBM
Saiba mais Gerencie e responda proativamente protegendo e gerenciando qualquer Receba assistência para modernizar
às ameaças de segurança. dispositivo. seu programa de segurança.
Saiba mais Saiba mais Saiba mais
Seção anterior 14
© Copyright IBM Corporation 2023 Todos os exemplos de clientes citados ou descritos em danos ou uso indevido de seus sistemas, inclusive
são apresentados como ilustrações da forma como para uso em ataques a terceiros. Nenhum sistema ou
IBM Brasil Ltda alguns clientes utilizaram produtos da IBM e os produto de TI deve ser considerado completamente
Rua Tutóia, 1157 resultados que podem ter alcançado. Os custos e seguro e nenhum produto, serviço ou medida
CEP 04007-900 características de desempenho ambientais reais vão de segurança será totalmente eficaz em impedir
São Paulo, SP variar, dependendo das configurações e condições o uso ou acesso iindevido. Os sistemas, produtos
IBM Corporation específicas dos clientes. Geralmente não é possível e serviços da IBM foram concebidos para integrar
New Orchard Road garantir os resultados esperados, pois os resultados uma abordagem de segurança legal e abrangente,
Armonk, NY 10504 de cada cliente dependerão inteiramente dos sistemas que necessariamente envolverá outros procedimentos
e serviços adquiridos. AS INFORMAÇÕES CONTIDAS operacionais, e podem exigir outros sistemas,
Produzido nos NESTE DOCUMENTO SÃO FORNECIDAS NO ESTADO produtos ou serviços para maior eficácia. A IBM
Estados Unidos da América EM QUE SE ENCONTRAM, SEM QUALQUER GARANTIA, NÃO GARANTE QUE NENHUM DE SEUS SISTEMAS,
Julho de 2023 EXPRESSA OU IMPLÍCITA, INCLUINDO SEM PRODUTOS OU SERVIÇOS ESTÁ IMUNE, TAMPOUCO
QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, QUE DEIXARÁ SUA EMPRESA IMUNE A CONDUTAS
IBM, o logotipo da IBM, IBM Security e X-Force ADEQUAÇÃO A DETERMINADO FIM E QUALQUER MALICIOSAS OU ILEGAIS
são marcas comerciais ou marcas registradas da GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. POR PARTE DE TERCEIROS.
International Business Machines Corporation, A garantia dos produtos IBM está estipulada nos
nos Estados Unidos e/ou em outros países. Os nomes termos e condições dos contratos que regem O cliente é responsável por garantir a conformidade
de outros produtos e serviços podem ser marcas o fornecimento desses produtos. com as leis e regulamentações aplicáveis a ele.
registradas da IBM ou de outras empresas. Há uma A IBM não fornece conselho jurídico ou representa
lista atualizada de marcas registradas da IBM Declaração de boas práticas de segurança: ou garante que seus serviços ou produtos garantirão
disponível em ibm.com/pt-br/trademark. a segurança do sistema de TI envolve a proteção que o cliente esteja em conformidade com qualquer
de sistemas e informações por meio da prevenção, lei ou regulamento. Todas as declarações relativas ao
Este documento é válido a partir da data de publicação detecção e resposta a acessos indevidos internos direcionamento e às intenções da IBM no futuro estão
e pode ser alterado pela IBM a qualquer momento. e externos à sua empresa. O acesso indevido pode sujeitas a alterações ou retirada sem aviso prévio
Nem todas as ofertas estão disponíveis em todos resultar na alteração, destruição, apropriação indevida e representam apenas metas e objetivos.
os países nos quais a IBM opera. ou uso indevido de informações ou pode resultar