SlideShare uma empresa Scribd logo
1 de 4
Cyber: this risk
is real and needs
to be managed
Cibersegurança:
o risco é real e
é preciso geri­‑lo
Paulo Moniz, Director of Security, EDP Information
Systems Department, explains how the Portugese power
group manages its cyber risk and urges all business and
risk managers to take the exposure, its prevention and
management very seriously. This is no media hype,
argues Mr Moniz.
Paulo Moniz, Diretor de Segurança da Direção de
Sistemas de Informação da EDP, explica o modo como
o grupo português do setor da energia gere o risco
cibernético e recomenda fortemente a todos os gestores
de risco e empresas que tomem em séria consideração a
exposição ao risco, a tomada de medidas preventivas e
gestão do mesmo. “Não se trata da mediatização excessiva
de um mito”, afirma.
03
©Nicolau
fullcover
98 cyber
T
o say that organisations and individuals
are constantly facing threats to their
cybersecurity is old news and will come
as a surprise to no one. Reports about
cyberattacks can easily be found online with just a few
clicks of your mouse or, in more traditional fashion, by
leafing through a newspaper. However, if we consider
thatmanyorganisationschoosenottodivulgebreaches
of their security, whether because they fear the loss of
customerconfidenceorbecausetheyarenotsubjectto
legislation that obliges them to do so, we may assume
that the reality is considerably more dramatic than the
public facts suggest.
In this increasingly worrying scenario, there is
an urgent need for organisations and individuals to
have a clearer idea of the cyber risks they face and
the measures they need to adopt to mitigate them, in
accordance with what the organisation deems to be an
acceptable level of risk. The protective measures must
ensure a perfect balance between the company’s need
for protection and the requirements that will enable
it to offer a streamlined and efficient response to the
demands of the market in which it operates.
In addition to its size and global presence, the
EDP Energias de Portugal Group is responsible for
systems that control crucial infrastructures in various
geographies. This fact implies that the organisation’s
cyber risk is relevant and complex. It can and does
have a potential impact on the group’s strategy and
operations because an attack on its systems could
have consequences both from an organisational
perspective(operations,companyimageandfinancial
repercussions)andfromthepointofviewofthesociety
thatitserves.Thebottomlineisthatathreattonational
security could ensue.
The way in which EDP approaches and manages
cybersecurity risks involves firstly the definition of
a governance model for information security that is
aligned with the EDP group’s strategy. This approach
implies the need to define protection policies on the
basis of their strategic goals and, consequently, the
criticality of the assets to be protected. This means,
for example, that security policies would be less
restrictive in office networks, where the productivity
andefficiencyofthestaffisthefocusoftheinformation
system, than they would in crucial infrastructures
where the security and sustainability of our society
couldbeatrisk.Itisimportanttonotethatthedizzying
pace of technological evolution means governance
must be constantly updated in terms of security. This
has to be done to help address new paradigms such as
Cloud or Bring Your Own Device services.
Another fundamental aspect in cyber risk
management is the need to align such policies with
effective technological means for prevention and
detection. In this respect, EDP has invested heavily in
technological solutions that will enable the protection
oftheperimeterandthedetectionofsecurityincidents.
A security monitoring hub has been created in the
form of the SOC EDP – Security Operation Centre. This
Centre collates events from the various technological
infrastructures and applications, and correlates
M
encionar que as organizações e indiví-
duos estão sujeitos a constantes amea-
ças à sua cibersegurança deixou de
ser novidade ou mesmo razão para
surpresa. As notícias sobre ataques informáticos estão
à distância de uma procura na internet ou do tradi-
cional folhear de um jornal. Contudo, se considerar-
mos que muitas organizações optam pela não divulga-
ção das suas quebras de segurança, quer por receio de
perderemaconfiançadosseusclientes,querpelofacto
de não estarem sujeitas a legislação que as obrigue a
divulga­‑las,podemosinferirquearealidadeéconside-
ravelmente mais dramática do que os factos sugerem.
Neste cenário cada vez mais preocupante, torna­‑se
prementeanecessidadedasorganizaçõeseindivíduos
terem uma noção mais precisa dos riscos cibernéticos
e, de acordo com nível de aceitação de risco definido
pela organização, quais as medidas que necessitam
adotar para a sua mitigação. Estas medidas de prote-
ção deverão habilmente balancear a necessidade de
proteção da empresa com os requisitos que lhe permi-
tamrespondercomflexibilidadeeeficiênciaàsexigên-
cias do mercado onde atua.
O Grupo EDP Energias de Portugal, para além da sua
dimensão e presença global, tem sob sua responsabi-
lidade sistemas que controlam infraestruturas críticas
em diversas geografias. Este facto implica que o risco
cibernético da organização é relevante e complexo,
com impactos na sua estratégia e atuação, conside-
randoqueumataqueaosseussistemaspodeterconse-
quências tanto no plano organizacional (operacional,
de imagem ou financeiro), como na sociedade que
serve, passando o impacto para o estatuto de ameaça à
segurança nacional.
A forma como a EDP enfrenta e gere estes riscos
de cibersegurança passa em primeiro lugar por defi-
nir um modelo de governance de segurança de infor-
mação alinhado com a estratégia do Grupo EDP. Esta
abordagem implica a definição de políticas de prote-
ção consonantes com os seus objetivos estratégicos, e
por conseguinte com a criticidade dos bens a proteger,
o que leva a determinar, por exemplo, políticas de segu-
rança menos restritas em redes office, onde a produtivi-
dade e eficiência dos colaboradores é o foco dos siste-
mas de informação, do que as políticas existentes nas
infraestruturas críticas, onde poderá estar em causa
a segurança e sustentabilidade da nossa sociedade.
Éimportantereferirqueavertiginosaevoluçãotecnoló-
gica exige uma constante atualização da governance em
termosdesegurançaparacontemplarnovosparadigmas
como os serviços na Cloud ou BringYourOwnDevice.
Outra vertente fundamental na gestão deste risco
assenta na materialização das políticas com meios
tecnológicos efetivos de prevenção e deteção. Neste
aspeto a EDP tem feito um forte investimento em solu-
ções tecnológicas que permitam a defesa do perímetro
e a deteção de incidentes de segurança. Foi criada uma
valência de monitorização de segurança traduzida no
SOCEDP–SecurityOperationCenter,querecolheeven-
tos das diversas infraestruturas tecnológicas e aplica-
ções,correlacionando­‑asdemodoaidentificarpadrões
que possam criar alertas para possíveis incidentes de
	 MDS Magazine
cyber  99
them in order to pinpoint patterns that could alert
us to potential security incidents. EDP also conducts
continuous ethical hacking tests in order to detect
security vulnerabilities in timely fashion.
In terms of prevention, a fundamental aspect for
the mitigation of cyber and regulatory risk is that of
the management of identities and access to the EDP
group’s information resources. By means of a process
and a unique tool, the life cycles of approximately
19,000 identities and accesses to over 40 information
resources,suchasapplicationsanddirectoriesandthe
like, can be managed.
Despite the robustness and effectiveness of the
measures that can be implemented, it is important to
beawarethat,atsomepointinthefuture,acyberattack
is bound to breach all the defences that have been
built. When this happens, the criminals will have
successfully achieved their goal by compromising
the confidentiality of our information or even the
operationalcapacityandavailabilityofthesystemsthat
support the business. At that point, it would be vital to
react and analyse, and in this scenario resilience will
be the principle to adopt. We intend to achieve this by
ensuringthattheresourcesthatoperatecrucialcontrol
systems are capable of responding. This involves
the provision of training in cybersecurity, changing
attitudesandbehaviourbymeansofawarenessraising
campaigns on our internal channels (Corporate TV
and radio, in­‑house magazine and Intranet) and, in
particular, by designing business continuity plans,
which are key in such scenarios. It should be stressed
that these plans are the responsibility of all EDP Group
companies. However, the continuity of IT services
and, in particular, the Disaster Recovery solution
implemented,playacentralroleinEDP’sresilience,in
lightoftheever­‑increasingdependencyoninformation
systems.
All of the above factors, which encompass the
phasesofprevention,detection,reactionandanalysis,
translate into EDP’s approach to the issue of cyber risk
management. However, we feel that we need to take a
moreformalapproachwithourcyberriskmanagement
efforts and have therefore started an IT Risk project to
produce a risk map and a risk management process.
We are hoping that this project will allow us to
achieveimproveddecision­‑makingonITmanagement
and, in particular, IT security, by incorporating the
quantificationofriskinthedecision­‑makingprocesses.
We are also expecting to achieve better quality
reporting to senior management. This would lead to
segurança. Ainda dentro desta vertente realizamos
testes contínuos de ethical hacking de modo a poder
detetaratempadamentevulnerabilidadesdesegurança.
Tambémaoníveldaprevenção,umtemafundamen-
tal para a mitigação do risco cibernético e regulatório
relaciona­‑se com a gestão de identidades e acessos aos
recursos de informação do Grupo EDP. Através de um
processo e de uma ferramenta única é gerido o ciclo
de vida de cerca de 19000 identidades e os acessos a
mais de 40 recursos de informação (aplicações, dire-
tórios, etc.).
Apesar de robustez e efetividade das medidas que se
possam implementar, é importante ter a consciência
de que inevitavelmente algum dia um ataque ciberné-
tico terá a capacidade de ultrapassar todas as defesas
implementadas e que a entidade criminosa alcançará
com sucesso os seus objetivos, ao afetar a confidencia-
lidade da informação ou mesmo a operação e disponi-
bilidadedossistemasquesuportamonegócio.Importa
nesta fase reagir e analisar, sendo que neste cenário o
princípio que adotámos é a resiliência. Pretendemos
alcançá­‑lacomacapacitaçãodosrecursosqueoperam
sistemas de controlo críticos, providenciando treino
em cibersegurança, pela mudança comportamental,
atravésdeaçõesdesensibilizaçãopeloscanaisinternos
(CorporateTVeRádio,RevistaeIntranet)eemparticu-
lar pelo desenho dos planos de continuidade de negó-
cio, fulcrais nestes cenários. É relevante salientar que
estes planos são da responsabilidade das empresas do
Grupo EDP, no entanto, dada a crescente dependência
nos sistemas de informação, a continuidade de servi-
ços IT, e em particular a solução de Disaster Recovery
implementada,assumemumpapelcentralnaresiliên-
cia da EDP.
Todos os fatores citados, que abrangem as fases de
prevenção,deteção,reaçãoeanálise,traduzemnareali-
dade a forma como a EDP faz a gestão do risco ciber-
nético. Sentimos porém a necessidade de dotar de um
caráctermaisformalestaatividade,peloqueiniciámos
umprojetodeRiscoIT,comooobjetivodeproduzirum
mapaderiscoseumprocessodegestãodosmesmos.É
nossaexpetativaatingircomesteprojetoumamelhoria
na tomada de decisão em relação à gestão de IT, e à sua
segurança em particular, incorporando nos processos
de decisão a quantificação do risco. É também expetá-
velumamaiorqualidadedoreportingàgestãodetopo,
conduzindoàtomadadedecisõesmaisfundamentada,
que poderá permitir enveredar por outras opções de
gestão do risco, como a viabilização de mecanismos de
transferência de risco.
fullcover
100 cyber
better­‑informed decision­‑making and could allow us
to embark on other risk management pathways, such
as the enablement of risk transfer mechanisms.
Therealityofcybersecuritythreatsandcyberrisk,in
particular, is far from virtual and is a serious concern.
Onlyastrongsenseofresponsibility,commitmentand
collaboration by organisations from different sectors,
operators, insurance companies, universities, the
military, politics, justice, police forces, manufacturers
andthelike,willenableustostanduptothisintangible
but very real cyberthreat. Such a collective effort
will also give us all the confidence that the world of
information, opportunities and global knowledge
that we see expanding frenetically around us will help
create a society with a safer, more trustworthy and
more sustainable future.
As ameaças à cibersegurança e o risco cibernético
em particular, são uma realidade muito pouco virtual
e deveras preocupante. Só com um grande sentido de
responsabilidade, empenho e colaboração das organi-
zações de diferentes sectores (operadores, segurado-
ras, académicos, militares, politicas, justiça, policiais,
fabricantes,etc.)serápossívelfazerfrenteaestaintan-
gível mas muito real ciberameaça e ter confiança que o
mundodainformação,oportunidadeseconhecimento
globalquevemosfreneticamentecrescerànossavolta,
corresponderá efetivamente a uma sociedade com um
futuro mais seguro, confiável e sustentável.
Paulo Moniz
edp group ­– director for information
security and it risk
With 18 years’ experience in the world of
information technology, Paulo Moniz began
his career as systems administrator at EDP
Distribuição before moving to EDINFOR,
where he was involved in various international
development projects as analyst, programmer
and trainer. He later took on project
management functions, having turned his
attention to the field of security in 2008 when
he took over leadership of Security Practice at
Logica Iberia. Since 2010, he has been Director
for Information Security and IT Risk at the EDP
Group.
Paulo completed his Degree in Electrical and
Computer Engineering at the University of
Lisbon’s Engineering School, Instituto Superior
Técnico, in 1995. He later did a Postgraduate
Degree in Information Systems at the same
institution. He also has an MSc in Information
Security from Carnegie Mellon University and
a Master’s in Information Security from Lisbon
University’s Faculty of Sciences.
Com uma experiência de 18 anos no mundo das
tecnologias de informação, iniciou a carreira
como administrador de sistemas na EDP
Distribuição, tendo posteriormente transitado
para a EDINFOR onde participou em diversos
projetos internacionais de desenvolvimento
de soluções como analista, programador e
formador. Mais tarde assumiu funções de gestão
de projeto tendo abraçado a área de Segurança
em 2008, quando assumiu a liderança da
Security Practice na Logica Iberia. Atualmente,
desde 2010, é diretor pela área de Segurança da
Informação e Risco IT no Grupo EDP.
Concluiu em 1995 a licenciatura em Engenharia
Eletrotécnica e de Computadores pelo Instituto
Superior Técnico tendo mais tarde concluído
uma Pós Graduação em Sistemas de Informação
(POSI) na mesma instituição. Possui também
um MSc em Information Security pela
Universidade de Carnegie Mellon e um Mestrado
em Segurança Informática pela Faculdade de
Ciências da Universidade de Lisboa.
	 MDS Magazine
cyber  101

Mais conteúdo relacionado

Mais procurados

Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE TI Safe
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
 

Mais procurados (16)

Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Risk Report
Risk ReportRisk Report
Risk Report
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 

Destaque

FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Star Search - Natl Journal
Star Search - Natl JournalStar Search - Natl Journal
Star Search - Natl JournalTavia Gilchrist
 
Presentacón de Nxtmdia
Presentacón de NxtmdiaPresentacón de Nxtmdia
Presentacón de Nxtmdiabasteiro
 
Las Papeleras
Las PapelerasLas Papeleras
Las Papelerasmane289
 
FULLCOVER | Sailing, risk and passion
FULLCOVER | Sailing, risk and passionFULLCOVER | Sailing, risk and passion
FULLCOVER | Sailing, risk and passionMDS Portugal
 
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...Giovanni Gatto
 
Презентация патриотического воспитания по ознакомлению с родным городом старш...
Презентация патриотического воспитания по ознакомлению с родным городом старш...Презентация патриотического воспитания по ознакомлению с родным городом старш...
Презентация патриотического воспитания по ознакомлению с родным городом старш...saimat29
 
衣服購買における消費者行動について
衣服購買における消費者行動について衣服購買における消費者行動について
衣服購買における消費者行動についてonigiri tabetai
 
Comentario La Vocación de San Mateo de Caravaggio
Comentario La Vocación de San Mateo de CaravaggioComentario La Vocación de San Mateo de Caravaggio
Comentario La Vocación de San Mateo de CaravaggioIgnacio Sobrón García
 
Job Oriented ! Batra Computer Centre
Job Oriented ! Batra Computer Centre Job Oriented ! Batra Computer Centre
Job Oriented ! Batra Computer Centre jatin batra
 
Quantitative Sampling Techniques
Quantitative Sampling TechniquesQuantitative Sampling Techniques
Quantitative Sampling TechniquesMaryam Baig
 

Destaque (13)

FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
VanityPantry
VanityPantryVanityPantry
VanityPantry
 
Star Search - Natl Journal
Star Search - Natl JournalStar Search - Natl Journal
Star Search - Natl Journal
 
Presentacón de Nxtmdia
Presentacón de NxtmdiaPresentacón de Nxtmdia
Presentacón de Nxtmdia
 
Las Papeleras
Las PapelerasLas Papeleras
Las Papeleras
 
FULLCOVER | Sailing, risk and passion
FULLCOVER | Sailing, risk and passionFULLCOVER | Sailing, risk and passion
FULLCOVER | Sailing, risk and passion
 
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...
Trasparenza nella rappresentanza di interessi. Benefici per istituzioni, orga...
 
Презентация патриотического воспитания по ознакомлению с родным городом старш...
Презентация патриотического воспитания по ознакомлению с родным городом старш...Презентация патриотического воспитания по ознакомлению с родным городом старш...
Презентация патриотического воспитания по ознакомлению с родным городом старш...
 
衣服購買における消費者行動について
衣服購買における消費者行動について衣服購買における消費者行動について
衣服購買における消費者行動について
 
Proyecto de ciencias anny
Proyecto de ciencias annyProyecto de ciencias anny
Proyecto de ciencias anny
 
Comentario La Vocación de San Mateo de Caravaggio
Comentario La Vocación de San Mateo de CaravaggioComentario La Vocación de San Mateo de Caravaggio
Comentario La Vocación de San Mateo de Caravaggio
 
Job Oriented ! Batra Computer Centre
Job Oriented ! Batra Computer Centre Job Oriented ! Batra Computer Centre
Job Oriented ! Batra Computer Centre
 
Quantitative Sampling Techniques
Quantitative Sampling TechniquesQuantitative Sampling Techniques
Quantitative Sampling Techniques
 

Semelhante a Cyber risk management at EDP

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandMDS Portugal
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension Data Brasil
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
07 afanador port
07 afanador port07 afanador port
07 afanador portELIAS OMEGA
 
Soluções Sector Financeiro
Soluções Sector FinanceiroSoluções Sector Financeiro
Soluções Sector FinanceiroHugo Rodrigues
 

Semelhante a Cyber risk management at EDP (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Cap5e6
Cap5e6Cap5e6
Cap5e6
 
UMA NOVA CATEGORIA: O CIBER SEGURO
UMA NOVA CATEGORIA: O CIBER SEGUROUMA NOVA CATEGORIA: O CIBER SEGURO
UMA NOVA CATEGORIA: O CIBER SEGURO
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Jose
JoseJose
Jose
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demand
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
07 afanador port
07 afanador port07 afanador port
07 afanador port
 
Soluções Sector Financeiro
Soluções Sector FinanceiroSoluções Sector Financeiro
Soluções Sector Financeiro
 

Último

Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfVivianeVivicka
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 

Último (20)

Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdf
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 

Cyber risk management at EDP

  • 1. Cyber: this risk is real and needs to be managed Cibersegurança: o risco é real e é preciso geri­‑lo Paulo Moniz, Director of Security, EDP Information Systems Department, explains how the Portugese power group manages its cyber risk and urges all business and risk managers to take the exposure, its prevention and management very seriously. This is no media hype, argues Mr Moniz. Paulo Moniz, Diretor de Segurança da Direção de Sistemas de Informação da EDP, explica o modo como o grupo português do setor da energia gere o risco cibernético e recomenda fortemente a todos os gestores de risco e empresas que tomem em séria consideração a exposição ao risco, a tomada de medidas preventivas e gestão do mesmo. “Não se trata da mediatização excessiva de um mito”, afirma. 03 ©Nicolau fullcover 98 cyber
  • 2. T o say that organisations and individuals are constantly facing threats to their cybersecurity is old news and will come as a surprise to no one. Reports about cyberattacks can easily be found online with just a few clicks of your mouse or, in more traditional fashion, by leafing through a newspaper. However, if we consider thatmanyorganisationschoosenottodivulgebreaches of their security, whether because they fear the loss of customerconfidenceorbecausetheyarenotsubjectto legislation that obliges them to do so, we may assume that the reality is considerably more dramatic than the public facts suggest. In this increasingly worrying scenario, there is an urgent need for organisations and individuals to have a clearer idea of the cyber risks they face and the measures they need to adopt to mitigate them, in accordance with what the organisation deems to be an acceptable level of risk. The protective measures must ensure a perfect balance between the company’s need for protection and the requirements that will enable it to offer a streamlined and efficient response to the demands of the market in which it operates. In addition to its size and global presence, the EDP Energias de Portugal Group is responsible for systems that control crucial infrastructures in various geographies. This fact implies that the organisation’s cyber risk is relevant and complex. It can and does have a potential impact on the group’s strategy and operations because an attack on its systems could have consequences both from an organisational perspective(operations,companyimageandfinancial repercussions)andfromthepointofviewofthesociety thatitserves.Thebottomlineisthatathreattonational security could ensue. The way in which EDP approaches and manages cybersecurity risks involves firstly the definition of a governance model for information security that is aligned with the EDP group’s strategy. This approach implies the need to define protection policies on the basis of their strategic goals and, consequently, the criticality of the assets to be protected. This means, for example, that security policies would be less restrictive in office networks, where the productivity andefficiencyofthestaffisthefocusoftheinformation system, than they would in crucial infrastructures where the security and sustainability of our society couldbeatrisk.Itisimportanttonotethatthedizzying pace of technological evolution means governance must be constantly updated in terms of security. This has to be done to help address new paradigms such as Cloud or Bring Your Own Device services. Another fundamental aspect in cyber risk management is the need to align such policies with effective technological means for prevention and detection. In this respect, EDP has invested heavily in technological solutions that will enable the protection oftheperimeterandthedetectionofsecurityincidents. A security monitoring hub has been created in the form of the SOC EDP – Security Operation Centre. This Centre collates events from the various technological infrastructures and applications, and correlates M encionar que as organizações e indiví- duos estão sujeitos a constantes amea- ças à sua cibersegurança deixou de ser novidade ou mesmo razão para surpresa. As notícias sobre ataques informáticos estão à distância de uma procura na internet ou do tradi- cional folhear de um jornal. Contudo, se considerar- mos que muitas organizações optam pela não divulga- ção das suas quebras de segurança, quer por receio de perderemaconfiançadosseusclientes,querpelofacto de não estarem sujeitas a legislação que as obrigue a divulga­‑las,podemosinferirquearealidadeéconside- ravelmente mais dramática do que os factos sugerem. Neste cenário cada vez mais preocupante, torna­‑se prementeanecessidadedasorganizaçõeseindivíduos terem uma noção mais precisa dos riscos cibernéticos e, de acordo com nível de aceitação de risco definido pela organização, quais as medidas que necessitam adotar para a sua mitigação. Estas medidas de prote- ção deverão habilmente balancear a necessidade de proteção da empresa com os requisitos que lhe permi- tamrespondercomflexibilidadeeeficiênciaàsexigên- cias do mercado onde atua. O Grupo EDP Energias de Portugal, para além da sua dimensão e presença global, tem sob sua responsabi- lidade sistemas que controlam infraestruturas críticas em diversas geografias. Este facto implica que o risco cibernético da organização é relevante e complexo, com impactos na sua estratégia e atuação, conside- randoqueumataqueaosseussistemaspodeterconse- quências tanto no plano organizacional (operacional, de imagem ou financeiro), como na sociedade que serve, passando o impacto para o estatuto de ameaça à segurança nacional. A forma como a EDP enfrenta e gere estes riscos de cibersegurança passa em primeiro lugar por defi- nir um modelo de governance de segurança de infor- mação alinhado com a estratégia do Grupo EDP. Esta abordagem implica a definição de políticas de prote- ção consonantes com os seus objetivos estratégicos, e por conseguinte com a criticidade dos bens a proteger, o que leva a determinar, por exemplo, políticas de segu- rança menos restritas em redes office, onde a produtivi- dade e eficiência dos colaboradores é o foco dos siste- mas de informação, do que as políticas existentes nas infraestruturas críticas, onde poderá estar em causa a segurança e sustentabilidade da nossa sociedade. Éimportantereferirqueavertiginosaevoluçãotecnoló- gica exige uma constante atualização da governance em termosdesegurançaparacontemplarnovosparadigmas como os serviços na Cloud ou BringYourOwnDevice. Outra vertente fundamental na gestão deste risco assenta na materialização das políticas com meios tecnológicos efetivos de prevenção e deteção. Neste aspeto a EDP tem feito um forte investimento em solu- ções tecnológicas que permitam a defesa do perímetro e a deteção de incidentes de segurança. Foi criada uma valência de monitorização de segurança traduzida no SOCEDP–SecurityOperationCenter,querecolheeven- tos das diversas infraestruturas tecnológicas e aplica- ções,correlacionando­‑asdemodoaidentificarpadrões que possam criar alertas para possíveis incidentes de MDS Magazine cyber  99
  • 3. them in order to pinpoint patterns that could alert us to potential security incidents. EDP also conducts continuous ethical hacking tests in order to detect security vulnerabilities in timely fashion. In terms of prevention, a fundamental aspect for the mitigation of cyber and regulatory risk is that of the management of identities and access to the EDP group’s information resources. By means of a process and a unique tool, the life cycles of approximately 19,000 identities and accesses to over 40 information resources,suchasapplicationsanddirectoriesandthe like, can be managed. Despite the robustness and effectiveness of the measures that can be implemented, it is important to beawarethat,atsomepointinthefuture,acyberattack is bound to breach all the defences that have been built. When this happens, the criminals will have successfully achieved their goal by compromising the confidentiality of our information or even the operationalcapacityandavailabilityofthesystemsthat support the business. At that point, it would be vital to react and analyse, and in this scenario resilience will be the principle to adopt. We intend to achieve this by ensuringthattheresourcesthatoperatecrucialcontrol systems are capable of responding. This involves the provision of training in cybersecurity, changing attitudesandbehaviourbymeansofawarenessraising campaigns on our internal channels (Corporate TV and radio, in­‑house magazine and Intranet) and, in particular, by designing business continuity plans, which are key in such scenarios. It should be stressed that these plans are the responsibility of all EDP Group companies. However, the continuity of IT services and, in particular, the Disaster Recovery solution implemented,playacentralroleinEDP’sresilience,in lightoftheever­‑increasingdependencyoninformation systems. All of the above factors, which encompass the phasesofprevention,detection,reactionandanalysis, translate into EDP’s approach to the issue of cyber risk management. However, we feel that we need to take a moreformalapproachwithourcyberriskmanagement efforts and have therefore started an IT Risk project to produce a risk map and a risk management process. We are hoping that this project will allow us to achieveimproveddecision­‑makingonITmanagement and, in particular, IT security, by incorporating the quantificationofriskinthedecision­‑makingprocesses. We are also expecting to achieve better quality reporting to senior management. This would lead to segurança. Ainda dentro desta vertente realizamos testes contínuos de ethical hacking de modo a poder detetaratempadamentevulnerabilidadesdesegurança. Tambémaoníveldaprevenção,umtemafundamen- tal para a mitigação do risco cibernético e regulatório relaciona­‑se com a gestão de identidades e acessos aos recursos de informação do Grupo EDP. Através de um processo e de uma ferramenta única é gerido o ciclo de vida de cerca de 19000 identidades e os acessos a mais de 40 recursos de informação (aplicações, dire- tórios, etc.). Apesar de robustez e efetividade das medidas que se possam implementar, é importante ter a consciência de que inevitavelmente algum dia um ataque ciberné- tico terá a capacidade de ultrapassar todas as defesas implementadas e que a entidade criminosa alcançará com sucesso os seus objetivos, ao afetar a confidencia- lidade da informação ou mesmo a operação e disponi- bilidadedossistemasquesuportamonegócio.Importa nesta fase reagir e analisar, sendo que neste cenário o princípio que adotámos é a resiliência. Pretendemos alcançá­‑lacomacapacitaçãodosrecursosqueoperam sistemas de controlo críticos, providenciando treino em cibersegurança, pela mudança comportamental, atravésdeaçõesdesensibilizaçãopeloscanaisinternos (CorporateTVeRádio,RevistaeIntranet)eemparticu- lar pelo desenho dos planos de continuidade de negó- cio, fulcrais nestes cenários. É relevante salientar que estes planos são da responsabilidade das empresas do Grupo EDP, no entanto, dada a crescente dependência nos sistemas de informação, a continuidade de servi- ços IT, e em particular a solução de Disaster Recovery implementada,assumemumpapelcentralnaresiliên- cia da EDP. Todos os fatores citados, que abrangem as fases de prevenção,deteção,reaçãoeanálise,traduzemnareali- dade a forma como a EDP faz a gestão do risco ciber- nético. Sentimos porém a necessidade de dotar de um caráctermaisformalestaatividade,peloqueiniciámos umprojetodeRiscoIT,comooobjetivodeproduzirum mapaderiscoseumprocessodegestãodosmesmos.É nossaexpetativaatingircomesteprojetoumamelhoria na tomada de decisão em relação à gestão de IT, e à sua segurança em particular, incorporando nos processos de decisão a quantificação do risco. É também expetá- velumamaiorqualidadedoreportingàgestãodetopo, conduzindoàtomadadedecisõesmaisfundamentada, que poderá permitir enveredar por outras opções de gestão do risco, como a viabilização de mecanismos de transferência de risco. fullcover 100 cyber
  • 4. better­‑informed decision­‑making and could allow us to embark on other risk management pathways, such as the enablement of risk transfer mechanisms. Therealityofcybersecuritythreatsandcyberrisk,in particular, is far from virtual and is a serious concern. Onlyastrongsenseofresponsibility,commitmentand collaboration by organisations from different sectors, operators, insurance companies, universities, the military, politics, justice, police forces, manufacturers andthelike,willenableustostanduptothisintangible but very real cyberthreat. Such a collective effort will also give us all the confidence that the world of information, opportunities and global knowledge that we see expanding frenetically around us will help create a society with a safer, more trustworthy and more sustainable future. As ameaças à cibersegurança e o risco cibernético em particular, são uma realidade muito pouco virtual e deveras preocupante. Só com um grande sentido de responsabilidade, empenho e colaboração das organi- zações de diferentes sectores (operadores, segurado- ras, académicos, militares, politicas, justiça, policiais, fabricantes,etc.)serápossívelfazerfrenteaestaintan- gível mas muito real ciberameaça e ter confiança que o mundodainformação,oportunidadeseconhecimento globalquevemosfreneticamentecrescerànossavolta, corresponderá efetivamente a uma sociedade com um futuro mais seguro, confiável e sustentável. Paulo Moniz edp group ­– director for information security and it risk With 18 years’ experience in the world of information technology, Paulo Moniz began his career as systems administrator at EDP Distribuição before moving to EDINFOR, where he was involved in various international development projects as analyst, programmer and trainer. He later took on project management functions, having turned his attention to the field of security in 2008 when he took over leadership of Security Practice at Logica Iberia. Since 2010, he has been Director for Information Security and IT Risk at the EDP Group. Paulo completed his Degree in Electrical and Computer Engineering at the University of Lisbon’s Engineering School, Instituto Superior Técnico, in 1995. He later did a Postgraduate Degree in Information Systems at the same institution. He also has an MSc in Information Security from Carnegie Mellon University and a Master’s in Information Security from Lisbon University’s Faculty of Sciences. Com uma experiência de 18 anos no mundo das tecnologias de informação, iniciou a carreira como administrador de sistemas na EDP Distribuição, tendo posteriormente transitado para a EDINFOR onde participou em diversos projetos internacionais de desenvolvimento de soluções como analista, programador e formador. Mais tarde assumiu funções de gestão de projeto tendo abraçado a área de Segurança em 2008, quando assumiu a liderança da Security Practice na Logica Iberia. Atualmente, desde 2010, é diretor pela área de Segurança da Informação e Risco IT no Grupo EDP. Concluiu em 1995 a licenciatura em Engenharia Eletrotécnica e de Computadores pelo Instituto Superior Técnico tendo mais tarde concluído uma Pós Graduação em Sistemas de Informação (POSI) na mesma instituição. Possui também um MSc em Information Security pela Universidade de Carnegie Mellon e um Mestrado em Segurança Informática pela Faculdade de Ciências da Universidade de Lisboa. MDS Magazine cyber  101