Abril 22, 2021

Zero Trust: Uma abordagem mais Inteligente para a Segurança

Petko Stoyanov

Para as organizações, apoiar os trabalhadores remotos durante a pandemia exigiu fornecer acesso à rede com uma variedade sem precedentes de locais, dispositivos e tipos de conexão. Mesmo agora que alguns trabalhadores começaram a voltar aos escritórios, é uma realidade que veio para ficar. Muitas empresas entendem isso e reconhecem a necessidade de uma abordagem mais moderna para a segurança.

A Modern Approach to Zero Trust

As pessoas, e qualquer lugar onde acessem aplicativos e dados, são o novo perímetro. Zero Trust é uma estrutura de segurança que pode ajudar a proteger o perímetro de pessoas contra uma variedade crescente de ataques. É por isso que recebe tanta atenção atualmente e também por que cada vez mais clientes nossos estão trabalhando para implementá-la. As implementações eficazes de Zero Trust têm potencial para minimizar possíveis pontos de falha, e ajudam a mitigar o número crescente de ameaças de segurança internas e externas.

Recentemente, eu me reuni com um analista sênior da ESG Research, John Grady, para uma conversa informal sobre uma abordagem moderna para Zero Trust.

Estes foram alguns temas que nós abordamos:

1. Validar identidades e acessos tornou-se uma proposta muito mais complexa – Atualmente, a maioria das organizações usam dezenas, às vezes centenas de aplicativos de negócios como parte de suas operações. Associe essa realidade com o fato de que uma força de trabalho híbrida acessa dados com diversos dispositivos conectados, o que torna o fornecimento de acesso a aplicativos e identidades um problema muito mais complexo do que era há apenas dois anos.

2. Administrar dados é tão importante como administrar identidades e acessos – Em seus primórdios, Zero Trust começou com foco em identidades e acessos. Atualmente, porém, as organizações cada vez mais entendem que o acesso aos dados é uma parte essencial da equação que deve ser solucionada. Depois que identidade e acesso forem abordados de forma adequada, as implementações mais eficazes de Zero Trust são as que incorporam modelos de proteção de dados para fornecer às organizações a capacidade para implementar políticas de dados dinâmicas, em oposição a acesso tradicional, restritivo, tudo ou nada.

3. Monitorar o comportamento do usuário também é importante – Na realidade atual, confirmação de identidade estática e autenticação de aplicativos simplesmente não são suficientes. Um único usuário pode usar várias redes e dispositivos em um dia comum para trabalhar. Entender o contexto de como um usuário interage com dados também é essencial. Avaliações e análises constantes ajudam as equipes de segurança a estabelecer uma referência de comportamento típico em nível de usuário, o que possibilita identificar comportamento anômalo em tempo real quando ocorre.

Na era das soluções SaaS e de ambientes de trabalho híbridos e multinuvem, o formato das redes corporativas claramente mudou. A segurança de rede também precisa evoluir. As soluções Zero Trust lembram-nos que usuários e dados são o novo perímetro digital – e que a aplicação de salvaguardas práticas e controles baseados em comportamento pode ajudar a proteger melhor a sua rede, sem comprometer o desempenho empresarial ou a produtividade dos funcionários.

Este é um vídeo de visão geral rápida (em inglês) onde nós discutimos a importância da avaliação contínua em um ambiente Zero Trust:

Veja minha conversa sob demanda com John Grady, uma abordagem moderna para Zero Trust pelo link. (Em inglês)

Petko Stoyanov

Petko Stoyanov serves as Forcepoint's Global Chief Technology Officer. He focuses on strategy, technology and go-to-market for  enterprise-focused solutions across the government verticals in Australia, Canada, New Zealand, United Kingdom, and the United States.

Leia mais artigos do Petko Stoyanov

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.