Como o conceito Zero Trust pode ajudar na validação de usuários e aplicações?

Líderes debatem alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização. É nesta quarta (03), às 10h na TVD

Compartilhar:

O estudo global 2020 Zero Trust Progress Report, da Cybersecurity Insiders, ouviu mais de 400 tomadores de decisão de segurança cibernética para entender os planos de adoção dessa grande tendência para os próximos anos na Segurança. De acordo com o levantamento, 72% das organizações planejam avaliar ou implementar as capacidades zero trust, 29% têm um modelo implantado ou projetos em andamento, enquanto 43% estão em algum estágio de planejamento.

 

Claro que os dados coletados foram antes da dura realidade das empresas diante da pandemia, mas não há dúvidas de que o modelo permanecerá no topo das prioridades dos CISOs durante e após a crise global imposta pelo coronavírus.

 

O Zero Trust será o tema central da discussão da mesa redonda que a TVD está organizando nesta, em parceria com a Cisco. O evento 100% online será nesta quarta-feira (03) às 10h e as inscrições estão abertas.

 

O assunto está em alta na comunidade de Segurança justamente diante da nova realidade das empresas, com aumento exponencial de dispositivos móveis e equipamentos pessoais sendo utilizados para acesso a dados corporativos, praticamente sem perímetro e modelo home office implementado na maioria das empresas. Prover o acesso em qualquer lugar, apesar de inovador e disruptivo, abre portas para invasões e incidentes de Segurança.

 

Se as credenciais forem comprometidas, o que um Firewall, IPS, ou Antivírus, por exemplo, poderão fazer com um acesso teoricamente legítimo e validado através da autenticação e autorização de uma ferramenta interna? Por isso o conceito Zero Trust se torna uma ótima saída para as novas abordagens de Segurança, principalmente quando ele é aplicado na camada usuário e aplicações.

 

“O atual desafio das empresas é conhecer mais o usuário, o perfil de cada profissionais para desenhar bem os processos de permissões de acesso. O diferencial aqui será dividir os colaboradores em três grandes blocos: funcionário contratado, visitante e desenvolvedor. Assim, fica mais fácil a classificação de usuários para implementar padrões de segurança baseadas em Zero Trust”, destaca Fernando Zamai, Head de Cibersegurança da Cisco do Brasil e que participará do debate nesta quarta.

 

Mediado pela jornalista e diretora editorial da Security Report, Graça Sermoud, o evento contará também com a presença de Erick Moreira, Especialista em Segurança da Informação na SKY; Ianno Santos, CISO na Rede Mater Dei de Saúde; Longinus Timochenco, CISO na KaBuM!; Marco Túlio, CISO na Red Ventures; William Telles, DPO na Autoglass; e Ricardo Salvatore, Gerente de Segurança da Informação na Petronect.

 

A mesa redonda vai debater alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Painel de Debate na TVSecurity discutirá papel da Cyber na operação sustentável da IA

Na primeira roundtable em live streaming de 2026, a TV Security reunirá Líderes de Segurança para discutir desafios e estratégias...
Security Report | Destaques

Gestão de Risco: O novo filtro para a resiliência e continuidade dos negócios

Especialistas reunidos no Security Leaders Rio de Janeiro discutem como a medição do risco e o controle da cadeia de...
Security Report | Destaques

IA Defensora definirá papel da SI em 2026, dizem especialistas em criptografia

A mesma Inteligência Artificial que acelerou o desenvolvimento de códigos em 2025 ampliou também as possibilidades de exposição de novas...
Security Report | Destaques

Era da manipulação: Fraudes no Pix migram para engenharia social e exigem nova lógica de prevenção

Com 90% dos casos baseados em indução do usuário, biometria e senhas tornam-se insuficientes. Inteligência comportamental e novos modelos de...