Zero Trust: Uma abordagem mais Inteligente para a Segurança

Para as organizações, apoiar os trabalhadores remotos durante a pandemia exigiu fornecer acesso à rede com uma variedade sem precedentes de locais, dispositivos e tipos de conexão. Mesmo agora que alguns trabalhadores começaram a voltar aos escritórios, é uma realidade que veio para ficar. Muitas empresas entendem isso e reconhecem a necessidade de uma abordagem mais moderna para a segurança.
A Modern Approach to Zero Trust
As pessoas, e qualquer lugar onde acessem aplicativos e dados, são o novo perímetro. Zero Trust é uma estrutura de segurança que pode ajudar a proteger o perímetro de pessoas contra uma variedade crescente de ataques. É por isso que recebe tanta atenção atualmente e também por que cada vez mais clientes nossos estão trabalhando para implementá-la. As implementações eficazes de Zero Trust têm potencial para minimizar possíveis pontos de falha, e ajudam a mitigar o número crescente de ameaças de segurança internas e externas.
Recentemente, eu me reuni com um analista sênior da ESG Research, John Grady, para uma conversa informal sobre uma abordagem moderna para Zero Trust.
Estes foram alguns temas que nós abordamos:
1. Validar identidades e acessos tornou-se uma proposta muito mais complexa – Atualmente, a maioria das organizações usam dezenas, às vezes centenas de aplicativos de negócios como parte de suas operações. Associe essa realidade com o fato de que uma força de trabalho híbrida acessa dados com diversos dispositivos conectados, o que torna o fornecimento de acesso a aplicativos e identidades um problema muito mais complexo do que era há apenas dois anos.
2. Administrar dados é tão importante como administrar identidades e acessos – Em seus primórdios, Zero Trust começou com foco em identidades e acessos. Atualmente, porém, as organizações cada vez mais entendem que o acesso aos dados é uma parte essencial da equação que deve ser solucionada. Depois que identidade e acesso forem abordados de forma adequada, as implementações mais eficazes de Zero Trust são as que incorporam modelos de proteção de dados para fornecer às organizações a capacidade para implementar políticas de dados dinâmicas, em oposição a acesso tradicional, restritivo, tudo ou nada.
3. Monitorar o comportamento do usuário também é importante – Na realidade atual, confirmação de identidade estática e autenticação de aplicativos simplesmente não são suficientes. Um único usuário pode usar várias redes e dispositivos em um dia comum para trabalhar. Entender o contexto de como um usuário interage com dados também é essencial. Avaliações e análises constantes ajudam as equipes de segurança a estabelecer uma referência de comportamento típico em nível de usuário, o que possibilita identificar comportamento anômalo em tempo real quando ocorre.
Na era das soluções SaaS e de ambientes de trabalho híbridos e multinuvem, o formato das redes corporativas claramente mudou. A segurança de rede também precisa evoluir. As soluções Zero Trust lembram-nos que usuários e dados são o novo perímetro digital – e que a aplicação de salvaguardas práticas e controles baseados em comportamento pode ajudar a proteger melhor a sua rede, sem comprometer o desempenho empresarial ou a produtividade dos funcionários.
Este é um vídeo de visão geral rápida (em inglês) onde nós discutimos a importância da avaliação contínua em um ambiente Zero Trust:
Veja minha conversa sob demanda com John Grady, uma abordagem moderna para Zero Trust pelo link. (Em inglês)