{"id":1683,"date":"2021-05-13T11:53:32","date_gmt":"2021-05-13T11:53:32","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=1683"},"modified":"2021-05-13T11:53:32","modified_gmt":"2021-05-13T11:53:32","slug":"o-presidente-biden-emite-uma-ordem-executiva-para-fortalecer-a-seguranca-cibernetica-da-nacao","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/o-presidente-biden-emite-uma-ordem-executiva-para-fortalecer-a-seguranca-cibernetica-da-nacao","title":{"rendered":"O presidente Biden emite uma ordem executiva para fortalecer a seguran\u00e7a cibern\u00e9tica da na\u00e7\u00e3o"},"content":{"rendered":"<p style=\"text-align: justify\">Em uma pr\u00e1tica para modernizar as defesas do pa\u00eds contra ataques cibern\u00e9ticos e fornecer as informa\u00e7\u00f5es necess\u00e1rias para que as autoridades policiais conduzam as investiga\u00e7\u00f5es com acesso a tempo, o presidente Biden assinou uma ordem executada na quarta-feira.<\/p>\n<p style=\"text-align: justify\">Esta ordem executiva tem como alvo v\u00e1rios ataques cibern\u00e9ticos que visam os EUA este ano, incluindo os ataques \u00e0 cadeia de suprimentos da SolarWinds em dezembro e o mais recente ataque de ransomware DarkSide contra o maior oleoduto de combust\u00edvel dos EUA, o Colonial Pipeline.<\/p>\n<p style=\"text-align: justify\">A longa ordem executiva de 34 p\u00e1ginas para melhorar a seguran\u00e7a cibern\u00e9tica do pa\u00eds cria um manual de resposta a incidentes padronizado e minimiza a lacuna de comunica\u00e7\u00e3o dos prestadores de servi\u00e7os e da pol\u00edcia.<\/p>\n<p style=\"text-align: justify\">De acordo com a ordem executiva, o governo passar\u00e1 a executar diretamente as seguintes a\u00e7\u00f5es:<\/p>\n<p style=\"text-align: justify\">Este pedido ser\u00e1 conduzido em fases rotativas que variam entre 30 a 360 dias. Amit Yoran, CEO da Tenable e diretor fundador da US-CERT, disse em um comunicado compartilhado:<\/p>\n<ul style=\"text-align: justify\">\n<li>Exigir que os provedores de servi\u00e7os de TI e OT compartilhem as informa\u00e7\u00f5es sobre as amea\u00e7as e viola\u00e7\u00f5es da seguran\u00e7a cibern\u00e9tica de que est\u00e3o cientes e cuidem das quest\u00f5es contratuais que podem resultar no compartilhamento dessas informa\u00e7\u00f5es.<\/li>\n<li>Modernizar os servi\u00e7os de TI. Isso inclui avan\u00e7ar para a Arquitetura Zero Trust, autentica\u00e7\u00e3o multifator e criptografia de dados em repouso e em tr\u00e2nsito, desenvolver as diretrizes de seguran\u00e7a estritas sobre o uso de servi\u00e7os em nuvem.<\/li>\n<li>Melhorar a cadeia de suprimentos &#8211; desenvolvendo ferramentas e diretrizes para auditoria. Al\u00e9m disso, certifique-se de que o software cr\u00edtico n\u00e3o seja tentado por nenhum agente malicioso em ataques \u00e0 cadeia de suprimentos. Nesta iniciativa, o governo federal criar\u00e1 um programa do tipo estrela de energia para mostrar que o software \u00e9 desenvolvido de forma segura.<\/li>\n<li>Estabelecer um Conselho denominado Conselho de Revis\u00e3o de Seguran\u00e7a Cibern\u00e9tica, composto por membros do setor federal e privado. Eles se reunir\u00e3o ap\u00f3s um incidente cibern\u00e9tico significativo. Al\u00e9m disso, eles t\u00eam a tarefa de avaliar o ataque, fornecer recomenda\u00e7\u00f5es e compartilhar informa\u00e7\u00f5es confidenciais com as autoridades policiais.<\/li>\n<li>Criar Playbook para responder a viola\u00e7\u00f5es e ciberataques a todas as ag\u00eancias governamentais.<\/li>\n<li>Melhorar vulnerabilidades de seguran\u00e7a cibern\u00e9tica e viola\u00e7\u00f5es em redes governamentais usando solu\u00e7\u00e3o centralizada de Endpoint Detection and Response e compartilhamento de informa\u00e7\u00f5es infra-governamentais.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">&#8220;Este \u00e9 um dos EOs mais detalhados e baseados em prazos que j\u00e1 vi em qualquer administra\u00e7\u00e3o. Ap\u00f3s um ataque s\u00edsmico, como o SolarWinds, isso \u00e9 incrivelmente encorajador de se ver.&#8221;<\/p>\n<p style=\"text-align: justify\">Uma vers\u00e3o resumida da ordem executiva tamb\u00e9m \u00e9 divulgada pela Casa Branca para fornecer uma boa vis\u00e3o geral das futuras mudan\u00e7as que est\u00e3o sendo feitas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em uma pr\u00e1tica para modernizar as defesas do pa\u00eds contra ataques cibern\u00e9ticos e fornecer as informa\u00e7\u00f5es necess\u00e1rias para que as autoridades policiais conduzam as investiga\u00e7\u00f5es com acesso a tempo, o &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1685,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=1683"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1683\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/1685"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=1683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=1683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=1683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}