Modelo Zero Trust deve ser prioridade para líderes de segurança

Conceito de confiança zero é requisito essencial para a transformação digital e segurança de rede

Compartilhar:

*Por Marcos Tabajara

 

Classificado no grupo de ameaças persistentes avançadas (APT), o ransomware se transformou no desafio mais onipresente enfrentado por empresas, órgãos governamentais e infraestruturas críticas. Diria ainda, sem medo de cometer uma impropriedade, que ele se tornou também o malware mais “democrático”, no sentido de que ataca indistintamente qualquer organização, independentemente de seu porte, área de atuação ou país ou região em que esteja instalada.

 

Neste e no último ano, o ransomware ganhou impulso extra com a explosão do trabalho remoto na pandemia e assumiu contornos também de um “surto epidemiológico” só que, em vez de malefício à saúde, vem provocando danos à reputação das marcas, especialmente quando os dados dos clientes são vazados após um ataque, além de enormes prejuízos financeiros.

 

Dados do relatório Fraud Beat 2021, elaborado pela Appgate, confirmam isso. O estudo revela que considerando apenas as 11 maiores vítimas de ataques de ransomware as perdas totalizaram US$ 144,2 milhões, somente no ano passado. O levantamento aponta ainda um aumento de 40% nos casos a partir do terceiro trimestre de 2020, o que representa algo em torno de 199,7 milhões de ocorrências globalmente.

 

O cenário é preocupante porque os ataques de ransomware continuam aumentando de forma exponencial e, numa perspectiva futura, nada indica que devam desacelerar, justamente por ter se tornado uma “indústria” altamente lucrativa.

 

Em meio a essa escalada, a saída para as organizações, sejam elas públicas ou privadas, é se municiarem de todos os recursos, metodologias e ferramentas disponíveis no mercado para enfrentar esse mal que assola o mundo. Um dos conceitos que cada vez mais vem sendo aplicado em várias empresas é o modelo de segurança Zero Trust. Popularizado pelo analista da Forrester John Kindervag, ele preconiza que pessoas e equipamentos nunca devem ser considerados confiáveis, exigindo, portanto, que usuários, dispositivos e aplicações sejam constantemente verificados antes de se permitir qualquer nível de acesso a um sistema da empresa.

 

Entre os principais preceitos do Zero Trust estão: o monitoramento de segurança contínuo e abrangente; controles de acesso granulares baseados em risco; automação de segurança do sistema, coordenado em todos os aspectos da infraestrutura para se concentrar na proteção de ativos críticos (dados), em tempo real; e o acesso com privilégios mínimos, com recursos permitidos ou negados com base na combinação de vários fatores contextuais. Esses vários pontos de validação são imprescindíveis para que a chamada superfície de ataque seja reduzida significativamente em caso de uma violação.

 

Em termos práticos isso significa que os funcionários em trabalho remoto ou híbrido, por exemplo, só podem acessar aqueles recursos necessários para suas tarefas. Vários contextos são levados em conta, como, por exemplo, dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou Wi-Fi seguros. Para isso, a empresa precisa contar com uma solução ZTNA (Zero Trust Network Access), uma vez que ela possibilita ajustar os privilégios em tempo real, condicionando o acesso com base em muitos fatores relacionados ao usuário e ao contexto ao qual ele está inserido na hora de entrada nos sistemas corporativos.

 

Por essa e outras razões é que o modelo Zero Trust deve ganhar o status de prioridade número um, já que é hoje item crítico não apenas para a segurança de qualquer infraestrutura tecnológica e, consequentemente, dos dados corporativos e dos clientes, como também para o sucesso de uma organização.

 

*Marcos Tabajara é diretor regional de vendas da Appgate no Brasil

Conteúdos Relacionados

Security Report | Destaques

Número recorde de Cases de Sucesso preenche agenda do Security Leaders Nacional

Diversas companhias usuárias de tecnologia contribuirão com o compartilhamento de técnicas e boas práticas focadas em Segurança, como a Claro,...
Security Report | Destaques

Polícia Federal prende suspeito de hackear autoridades de Segurança

Mandado foi cumprido no âmbito da operação Data Breach, que investiga invasões cibernéticas aos sistemas da própria PF e de...
Security Report | Destaques

74% das organizações possuem storages em nuvem expostos, alerta reporte

A informação foi registrada no mais recente estudo Cloud Risk Report, da Tenable, que também encontrou 84% das empresas com...
Security Report | Destaques

CISO sob os holofotes: o que falta para os líderes assumirem seu papel executivo?

Tanto as novas ameaças de Cibersegurança quanto a maior atenção dos boards sobre esse tema levaram os CISOs a preencherem...