Três etapas para proteger cadeias de suprimento sob pressão
O desafio de proteger cadeias de suprimentos cada vez mais complexas, flexíveis e responsivas cresceu enormemente no último ano. A pressão pandêmica esticou e sobrecarregou as cadeias de abastecimento, forçando as empresas a rapidamente identificar e construir novas rotas, formar novas parcerias e garantir um fluxo constante de produtos em face das grandes flutuações na demanda. Enquanto alguns mercados diminuíram com o declínio das lojas físicas, outros floresceram com o aumento da demanda por entregas.
Embora o cerne do desafio continue o mesmo, tornou-se mais difícil manter os padrões de segurança. A necessidade de manter as linhas de produção funcionando em circunstâncias difíceis levou muitas organizações a deixar de lado a segurança da informação como uma prioridade. Há um perigo tangível que deve ser tratado para evitar violações de dados catastróficas no ano que vem. As empresas devem manter a segurança da informação firmemente em evidência à medida que suas cadeias de suprimentos evoluem. Aqui estão três etapas que eles devem seguir para esse fim.
Identifique onde está o risco. Com uma alta proporção de incidentes de segurança originados de terceiros e fornecedores, as empresas devem reservar um tempo para avaliar adequadamente suas cadeias de suprimentos através da lente da segurança da informação. O foco na produção e distribuição é compreensível no clima atual, mas nenhuma empresa pode se dar ao luxo de ignorar a segurança. Atrasos no planejamento causados por trabalho remoto e interrupção da pandemia estão exacerbando a situação, criando novas oportunidades para os malfeitores se infiltrarem.
Uma avaliação aprofundada dos parceiros da cadeia de suprimentos é crucial. Que informações estão sendo compartilhadas e com quem? Crie uma imagem clara e abrangente de seus dados e cruze-a com as metas de negócios para estabelecer onde estão os riscos desnecessários. Em alguns casos, pode ser possível reduzir ou mesmo eliminar a exposição dos dados. As áreas de risco desproporcional onde o compartilhamento de informações não é crítico para o negócio devem ser reconsideradas.
Com uma lista totalmente categorizada de fornecedores, apresentando a criticidade dos negócios equilibrada com o risco de segurança da informação, você pode tomar decisões informadas. As vulnerabilidades do fornecedor devem ser mitigadas ou podem se tornar suas. Uma integração mais profunda das cadeias de suprimentos é desejável, motivada pela promessa de visibilidade em tempo real e colaboração mais eficaz, mas o gerenciamento de risco deve ser incorporado em tecnologias que forneçam supervisão.
Construir requisitos de segurança em contratos com fornecedores. A negociação de contratos pode ser complexa e demorada, mas as mudanças rápidas no cenário este ano aumentaram a pressão para fechar negócios rapidamente. A segurança costuma ser uma reflexão tardia e frequentemente percebida como uma barreira para um acordo. A aplicação retroativa dos padrões de segurança é extremamente desafiadora. Construir uma estrutura segura e compatível não é uma tarefa que deve ser realizada sob forte pressão de tempo; essa é uma receita para o desastre.
Inclua profissionais de segurança no processo antes que os contratos sejam licitados. Quando os requisitos são claramente definidos desde o início, pode ajudar a agilizar as negociações e permitir que os acordos sejam alcançados rapidamente. Clareza é a chave dos contratos, portanto, fornecer orientação para diferentes eventualidades e enumerar as etapas recomendadas é benéfico tanto para a empresa quanto para o fornecedor.
Desenvolva uma estrutura que atenda às necessidades da empresa para parcerias seguras e mantenha-a atualizada. Esclareça precisamente quais informações você precisa dos fornecedores e a quais processos eles devem aderir. Se você tornar a segurança da informação parte do processo desde o início, não há razão para atrapalhar as negociações. Clareza o ajudará a resolver quaisquer incidentes ou disputas que surjam com muito mais eficácia.
Estabeleça visibilidade em tempo real do risco. Os negócios buscam mudanças, novas tecnologias surgem com suas próprias vulnerabilidades e as avaliações de risco envelhecem e começam a se deteriorar. Um instantâneo do risco da cadeia de abastecimento não é suficiente para construir uma estrutura segura. Você precisa estabelecer monitoramento contínuo em toda a cadeia de abastecimento, para garantir uma visão em tempo real das ameaças emergentes e interrupções potenciais.
Embora possa não ser viável realizar auditorias aprofundadas repetidamente, existem ferramentas automatizadas que podem ser empregadas para sinalizar ameaças de segurança em desenvolvimento, dando a você a chance de resolvê-las antes que se transformem em problemas. Considere quais informações são necessárias para avaliar os padrões de segurança do seu fornecedor e tente estabelecer uma estrutura de relatórios que possa fornecer os dados mais recentes.
Uma cadeia de abastecimento nunca é imutável. Deve ser continuamente avaliado e melhorado para fornecer o máximo benefício aos negócios com segurança. Deve-se resistir à tentação de diminuir a importância da segurança sob a pressão que as organizações estão enfrentando agora, porque isso coloca em risco a saúde e a viabilidade do negócio a longo prazo.
Essas três etapas sempre formaram uma trindade essencial para a segurança da cadeia de abastecimento, mas são mais importantes agora do que nunca. O aumento acentuado de ataques cibernéticos direcionados às cadeias de suprimentos é preocupante. A incerteza está impulsionando a demanda por flexibilidade, levando a uma mudança em direção a cadeias de suprimentos digitais cada vez mais complexas, que carecem de maturidade em termos de segurança. Essas tendências com certeza continuarão. Agir de forma decisiva para gerenciar o risco da cadeia de suprimentos e construir resiliência renderá dividendos nos próximos meses.
Steve Durbin é CEO da Fórum de Segurança da Informação .
Tecnologia industrial
- 5 maneiras de criar cadeias de suprimentos resilientes na manufatura
- Seis etapas para proteger sistemas embarcados na IoT
- Três etapas para segurança global de IoT
- Três estágios para superar a interrupção da cadeia de suprimentos
- Três maneiras que a IoT pode otimizar cadeias de suprimentos sazonais
- A Amazonificação das Cadeias de Abastecimento
- AI pode ajudar a tornar as cadeias de suprimentos sustentáveis
- Três etapas para gerenciar risco de fornecedor e força maior
- Três maneiras de adaptar cadeias de suprimentos na era de COVID-19
- O fim das cadeias de suprimentos de fonte única