Abril 22, 2021

Zero Trust: Uma abordagem mais Inteligente para a Segurança

Petko Stoyanov

Para as organizações, apoiar os trabalhadores remotos durante a pandemia exigiu fornecer acesso à rede com uma variedade sem precedentes de locais, dispositivos e tipos de conexão. Mesmo agora que alguns trabalhadores começaram a voltar aos escritórios, é uma realidade que veio para ficar. Muitas empresas entendem isso e reconhecem a necessidade de uma abordagem mais moderna para a segurança.

A Modern Approach to Zero Trust

As pessoas, e qualquer lugar onde acessem aplicativos e dados, são o novo perímetro. Zero Trust é uma estrutura de segurança que pode ajudar a proteger o perímetro de pessoas contra uma variedade crescente de ataques. É por isso que recebe tanta atenção atualmente e também por que cada vez mais clientes nossos estão trabalhando para implementá-la. As implementações eficazes de Zero Trust têm potencial para minimizar possíveis pontos de falha, e ajudam a mitigar o número crescente de ameaças de segurança internas e externas.

Recentemente, eu me reuni com um analista sênior da ESG Research, John Grady, para uma conversa informal sobre uma abordagem moderna para Zero Trust.

Estes foram alguns temas que nós abordamos:

1. Validar identidades e acessos tornou-se uma proposta muito mais complexa – Atualmente, a maioria das organizações usam dezenas, às vezes centenas de aplicativos de negócios como parte de suas operações. Associe essa realidade com o fato de que uma força de trabalho híbrida acessa dados com diversos dispositivos conectados, o que torna o fornecimento de acesso a aplicativos e identidades um problema muito mais complexo do que era há apenas dois anos.

2. Administrar dados é tão importante como administrar identidades e acessos – Em seus primórdios, Zero Trust começou com foco em identidades e acessos. Atualmente, porém, as organizações cada vez mais entendem que o acesso aos dados é uma parte essencial da equação que deve ser solucionada. Depois que identidade e acesso forem abordados de forma adequada, as implementações mais eficazes de Zero Trust são as que incorporam modelos de proteção de dados para fornecer às organizações a capacidade para implementar políticas de dados dinâmicas, em oposição a acesso tradicional, restritivo, tudo ou nada.

3. Monitorar o comportamento do usuário também é importante – Na realidade atual, confirmação de identidade estática e autenticação de aplicativos simplesmente não são suficientes. Um único usuário pode usar várias redes e dispositivos em um dia comum para trabalhar. Entender o contexto de como um usuário interage com dados também é essencial. Avaliações e análises constantes ajudam as equipes de segurança a estabelecer uma referência de comportamento típico em nível de usuário, o que possibilita identificar comportamento anômalo em tempo real quando ocorre.

Na era das soluções SaaS e de ambientes de trabalho híbridos e multinuvem, o formato das redes corporativas claramente mudou. A segurança de rede também precisa evoluir. As soluções Zero Trust lembram-nos que usuários e dados são o novo perímetro digital – e que a aplicação de salvaguardas práticas e controles baseados em comportamento pode ajudar a proteger melhor a sua rede, sem comprometer o desempenho empresarial ou a produtividade dos funcionários.

Este é um vídeo de visão geral rápida (em inglês) onde nós discutimos a importância da avaliação contínua em um ambiente Zero Trust:

Veja minha conversa sob demanda com John Grady, uma abordagem moderna para Zero Trust pelo link. (Em inglês)

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.

Petko Stoyanov

Petko Stoyanov serves as Forcepoint's Chief Technology Officer for Global Governments. He focuses on strategy, technology and go-to-market for  enterprise-focused solutions across the government verticals in Australia, Canada, New Zealand, United Kingdom, and the United States.

Read more articles by Petko Stoyanov