Blog Single

04 jun

Poder da Segurança do Zero Trust na jornada da Transformação Digital

Empresas que aspiram a alcançar a transformação digital para maior eficiência e produtividade são frequentemente desafiadas com o cenário de ameaças em expansão além dos perímetros tradicionais. As operações de negócios em nuvem, SaaS e modernizadas estão impulsionando rapidamente a tecnologia e a transformação dos negócios. Os riscos cibernéticos nesta jornada de ambição digital são percebidos como inibidores e muitas vezes são negligenciados.

Para proteger as operações e fortalecer a postura de segurança, incorporar a segurança cibernética no tecido de uma empresa, aplicando o princípio “seguro por design” é vital. Esse princípio também facilita a Estratégia de Arquitetura de Segurança de Confiança Zero que permite que uma empresa aplique controles de segurança ao núcleo do cenário de TI e garanta a mitigação de riscos. O conceito de Zero Trust é sobre operar sob a suposição de que seu negócio está continuamente comprometido. É uma estrutura que ajuda as organizações a definir melhor suas estratégias de controle de acesso e aumentar a autenticação.

É um conceito que aplica a Defesa em Profundidade nos seguintes cinco pilares-chave do cenário de TI de uma empresa:


Usuário:
 É essencial definir um usuário/dispositivo confiável e seus direitos de acesso por meio de políticas e procedimentos robustos alinhados ao negócio. Soluções como gerenciamento de identidade e acesso, bem como governança de identidade, aplicam controles e estabelecem confiança entre os recursos do usuário/dispositivo e da empresa. Os principais controles de segurança incluem, mas não se limitam ao AD (diretório ativo) / LDAP (protocolo de acesso ao diretório leve), sinal único, autenticação de vários fatores, biometria, sem senha e segurança de acesso ao consumidor. No ambiente de negócios atual, os usuários não se limitam mais apenas a funcionários. Parceiros, empreiteiros e fornecedores estão incluídos no ecossistema de negócios que exigem acesso a aplicativos de negócios e, portanto, a segurança precisa ser estendida através dos perímetros tradicionais de negócios.


Dispositivo
: Os locais de trabalho estão se tornando dinâmicos. É fundamental proteger e proteger dispositivos fornecidos pela empresa ou de propriedade do usuário em par. Os dispositivos corporativos modernos foram além dos laptops e desktops tradicionais para incluir tecnologias conectadas, como dispositivos OT/IoT, móveis e portáteis. A segurança do Zero Trust para esses dispositivos inclui a descoberta de ativos, a aplicação de controles de segurança no núcleo do dispositivo e a conformidade em tempo real à postura de segurança. Os controles de segurança do dispositivo incluem construção segura, criptografia de dispositivos, antivírus, detecção e resposta de ponto final, gerenciamento de vulnerabilidade de dispositivos e gerenciamento de dispositivos móveis.


Redes
: As redes continuam a ser uma base inevitável das empresas. Enquanto os perímetros de rede de sites/filiais estão sendo borrados devido às estratégias de nuvem e primeiro na internet, a segurança do Zero Trust nas redes permanece crítica. A segurança do Zero Trust em redes pode ser aplicada de duas maneiras. Primeiro, definindo níveis de confiança, implantando políticas de segmentação, micro-segmentação e aplicação em cada nível, e segundo, adotando estratégias de solução em nuvem em primeiro lugar na internet baseadas em soluções SASE (Secure Access Service Edge).


Infraestrutura e Aplicações:
 Infraestrutura e aplicações em datacenter e nuvem são cruciais e formam o núcleo de qualquer negócio. A segurança do Zero Trust deve ser aplicada ao núcleo de negócios com controles de segurança como Host AV/EDR, Vulnerability Management, Web Application Firewall, Cloud Access Security Broker (CASB), Container Security, API, App Security e DevSecOps no processo de Ciclo de Vida de Desenvolvimento de Software.


Dados:
 Para as empresas, os dados são o ativo mais crítico que requer máxima atenção e proteção. A segurança do Zero Trust para dados começa com identificação, classificação, criptografia, prevenção de perdas e vazamentos, armazenamento seguro e capacidade de recuperação. A segurança do Zero Trust para os dados é necessária independentemente de onde as informações residam em um determinado ponto, como em tempo real, na nuvem, em movimento, em repouso ou como mensagens e em qualquer outra forma ou local.

Enquanto o monitoramento de ameaças em toda a empresa, a detecção, a resposta automatizada e a inteligência avançada de ameaças ajudam a sempre se defender de ameaças cibernéticas em constante evolução, a estratégia de arquitetura do Zero Trust ajuda a aplicar políticas de segurança, procedimentos, padrões e ajudar a reforçar a segurança em todos os principais pilares da TI empresarial.

A arquitetura Zero Trust é considerada uma alternativa adequada às arquiteturas de segurança tradicionais. Será uma opção que toda organização eventualmente adotará para construir sistemas de segurança confiáveis que impeçam qualquer violação de dados ou roubo. Normalmente, os sistemas de segurança frustram ameaças cibernéticas ou ataques que ocorrem de fora da organização, mas ignoram as ameaças que emergem de dentro ou entram sem serem detectados causando consequências desastrosas. Com a arquitetura Zero Trust, nada é confiável sem verificação, então, nenhuma ameaça pode se mover livremente através de uma rede. Várias maneiras, como permissões de dados e autenticação do usuário, são aplicadas como medidas de segurança, garantindo assim uma organização de forma holística.


Fonte: BW BusinessWorld EUA
Power Of Zero Trust Security In The Journey Of Digital Transformation-Shambhulingayya Aralelemath – BW Businessworld

Related Posts