Como o conceito Zero Trust pode ajudar na validação de usuários e aplicações?

Líderes debatem alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização. É nesta quarta (03), às 10h na TVD

Compartilhar:

O estudo global 2020 Zero Trust Progress Report, da Cybersecurity Insiders, ouviu mais de 400 tomadores de decisão de segurança cibernética para entender os planos de adoção dessa grande tendência para os próximos anos na Segurança. De acordo com o levantamento, 72% das organizações planejam avaliar ou implementar as capacidades zero trust, 29% têm um modelo implantado ou projetos em andamento, enquanto 43% estão em algum estágio de planejamento.

 

Claro que os dados coletados foram antes da dura realidade das empresas diante da pandemia, mas não há dúvidas de que o modelo permanecerá no topo das prioridades dos CISOs durante e após a crise global imposta pelo coronavírus.

 

O Zero Trust será o tema central da discussão da mesa redonda que a TVD está organizando nesta, em parceria com a Cisco. O evento 100% online será nesta quarta-feira (03) às 10h e as inscrições estão abertas.

 

O assunto está em alta na comunidade de Segurança justamente diante da nova realidade das empresas, com aumento exponencial de dispositivos móveis e equipamentos pessoais sendo utilizados para acesso a dados corporativos, praticamente sem perímetro e modelo home office implementado na maioria das empresas. Prover o acesso em qualquer lugar, apesar de inovador e disruptivo, abre portas para invasões e incidentes de Segurança.

 

Se as credenciais forem comprometidas, o que um Firewall, IPS, ou Antivírus, por exemplo, poderão fazer com um acesso teoricamente legítimo e validado através da autenticação e autorização de uma ferramenta interna? Por isso o conceito Zero Trust se torna uma ótima saída para as novas abordagens de Segurança, principalmente quando ele é aplicado na camada usuário e aplicações.

 

“O atual desafio das empresas é conhecer mais o usuário, o perfil de cada profissionais para desenhar bem os processos de permissões de acesso. O diferencial aqui será dividir os colaboradores em três grandes blocos: funcionário contratado, visitante e desenvolvedor. Assim, fica mais fácil a classificação de usuários para implementar padrões de segurança baseadas em Zero Trust”, destaca Fernando Zamai, Head de Cibersegurança da Cisco do Brasil e que participará do debate nesta quarta.

 

Mediado pela jornalista e diretora editorial da Security Report, Graça Sermoud, o evento contará também com a presença de Erick Moreira, Especialista em Segurança da Informação na SKY; Ianno Santos, CISO na Rede Mater Dei de Saúde; Longinus Timochenco, CISO na KaBuM!; Marco Túlio, CISO na Red Ventures; William Telles, DPO na Autoglass; e Ricardo Salvatore, Gerente de Segurança da Informação na Petronect.

 

A mesa redonda vai debater alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal sancionada pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...
Security Report | Destaques

Hospital das Clínicas de Porto Alegre reforça maturidade da saúde com resiliência de dados

Em painel da RSA Conference 2026, Renato Malvezzi, CTO do HCPA, detalhou a estratégia de imutabilidade e arquitetura distribuída que...
Security Report | Destaques

Inovação Sustentável: O CISO como arquiteto da agilidade Segura

No Security Leaders Rio de Janeiro, especialistas discutem como a liderança de Cibersegurança deve transcender o papel de bloqueadora para...