Como implementar o Zero Trust de forma eficaz em meio às crescentes ameaças cibernéticas

Na era das empresas distribuídas que priorizam a nuvem, onde as pessoas colaboram entre fusos horários e tipos de dispositivos, a metodologia de segurança Zero Trust é cada vez mais fundamental.

De acordo com pesquisa da Foundrymais da metade das organizações têm Zero Trust em produção ou estão testando-o. Espera-se que o mercado de segurança Zero Trust valha US$ 88,8 bilhões até 2030, com uma taxa composta de crescimento anual de pouco mais de 16%.

E esse investimento é urgente: segundo pesquisas, 98% dos CISOs esperamos que os ataques cibernéticos aumentem nos próximos três anos. Estes ataques podem ter consequências enormes: a empresa norte-americana de serviços financeiros Equifax sofreu US$ 1,4 bilhão em acordos depois que uma única vulnerabilidade em um aplicativo da web foi explorada por hackers.

É evidente que os líderes de segurança devem utilizar as tácticas mais eficazes disponíveis para combater estas ameaças.

Zero Trust é uma abordagem holística à segurança, em vez de um produto ou serviço. Pressupõe que haverá uma violação e que atores hostis já poderão estar dentro da rede.

Para combater as ameaças, a arquitetura baseia-se, portanto, numa abordagem de verificação constante. E a segurança é fornecida não apenas na camada de rede, mas também no nível do aplicativo.

obturador / Gorodenkoff

Além das paredes

Essa abordagem oferece segurança mais eficaz e eficiente. Ele não substitui as medidas existentes de segurança de rede ou de endpoint, mas cria camadas de defesa de uma forma que torna a organização mais resiliente.

Como afirma o Bundesamt für Sicherheit in der Informationstechnik (BSI) da Alemanha, “Zero Trust descreve um paradigma de projeto arquitetônico desenvolvido a partir da abordagem ‘Assume Breach’”. Confiança Zero, o BSI dizoferece melhor proteção para aplicativos e reduz os danos causados ​​por ataques cibernéticos.

Mas isso não significa não confiança, significa verificação constante, em toda a rede e aplicativos.

Como o O NCSC do Reino Unido afirma: “Como termo, ZT (Zero Trust) pode ser enganoso, pois na verdade é necessária muita confiança… O princípio fundamental é não inerentemente confiar em qualquer usuário ou serviço que solicite acesso a sistemas ou dados.”

As medidas de segurança convencionais já não são suficientes

Grupos hostis podem violar ou contornar as defesas, muitas vezes através de phishing. Uma vez lá dentro, eles podem circular pelas redes (movimento lateral) e usar acesso privilegiado para atacar outros sistemas.

Estes riscos são ainda maiores à medida que as organizações utilizam mais IoT e dispositivos pessoais, mais aplicações na nuvem e empregam mais trabalhadores remotos.

Restaurando a confiança, construindo segurança

Tanto as empresas como os reguladores estão a colocar mais ênfase na resiliência organizacional. A diretiva NIS2 da UE, por exemplo, exige Zero Trust.

Para implementar isto com sucesso, os líderes de segurança devem ter uma visão clara da sua infraestrutura.

Isso inclui autenticação multifator, microssegmentação com controles de acesso granulares, acesso com privilégios mínimos, controle de acesso a dispositivos, proteção de endpoint, criptografia de dados e gerenciamento de identidade e acesso (IAM).

Microssegmentação permite que as organizações contenham quaisquer ameaças que rompam as defesas do perímetro, isolando o tráfego hostil dentro da rede. É definido por software, por isso pode responder rapidamente às ameaças em evolução.

A detecção e resposta gerenciadas (MDR) adicionam outra camada de defesa. Ele protege endpoints, detectando e bloqueando invasores antes que eles possam entrar na organização. Além disso, MDR baseia-se na mais recente inteligência de ameaças e análise de rede para impedir violações antes que causem danos. Vitalmente, esses controles são dinâmicos e conscientes do contexto. Eles verificam continuamente a identidade do usuário e a integridade do dispositivo.

Zero Trust é frequentemente descrito como uma jornada, não um destino

Os líderes de segurança inteligentes precisam manter o seu progresso em direção à Confiança Zero sob constante revisão, à medida que o cenário de ameaças muda e a tecnologia evolui. A chave é estabelecer uma mentalidade de Confiança Zero e implementar uma estratégia alinhada com os objetivos de negócio.

Descubra como A T-Systems pode ajudar as equipes de segurança em sua jornada rumo à Confiança Zero.

Fonte: Computer World

Obrigado por acompanhar nossas publicações. Nosso compromisso é trazer informação com seriedade, clareza e responsabilidade, mantendo você sempre bem informado sobre os principais acontecimentos que impactam nossa cidade, região e o Brasil. Continue nos acompanhando e participe deixando sua opinião — sua voz é essencial para construirmos juntos um jornalismo mais próximo do leitor.

Ismael Martins de Souza Costa Xavier

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

The most complete solution for web publishing

Fique sempre com a gente! Nosso jornal traz informação em tempo real, com credibilidade e proximidade. Acompanhe, compartilhe e faça parte dessa história.

Agradecemos a você, leitor, por nos acompanhar e confiar em nosso trabalho. É a sua presença que nos motiva a seguir levando informação com seriedade, clareza e compromisso. Seguiremos juntos, sempre em busca da verdade e da notícia que faz diferença no seu dia a dia.

Jornalista:

Compartilhe esta postagem:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *