Modelo Zero Trust deve ser prioridade para líderes de segurança

Conceito de confiança zero é requisito essencial para a transformação digital e segurança de rede

Compartilhar:

*Por Marcos Tabajara

 

Classificado no grupo de ameaças persistentes avançadas (APT), o ransomware se transformou no desafio mais onipresente enfrentado por empresas, órgãos governamentais e infraestruturas críticas. Diria ainda, sem medo de cometer uma impropriedade, que ele se tornou também o malware mais “democrático”, no sentido de que ataca indistintamente qualquer organização, independentemente de seu porte, área de atuação ou país ou região em que esteja instalada.

 

Neste e no último ano, o ransomware ganhou impulso extra com a explosão do trabalho remoto na pandemia e assumiu contornos também de um “surto epidemiológico” só que, em vez de malefício à saúde, vem provocando danos à reputação das marcas, especialmente quando os dados dos clientes são vazados após um ataque, além de enormes prejuízos financeiros.

 

Dados do relatório Fraud Beat 2021, elaborado pela Appgate, confirmam isso. O estudo revela que considerando apenas as 11 maiores vítimas de ataques de ransomware as perdas totalizaram US$ 144,2 milhões, somente no ano passado. O levantamento aponta ainda um aumento de 40% nos casos a partir do terceiro trimestre de 2020, o que representa algo em torno de 199,7 milhões de ocorrências globalmente.

 

O cenário é preocupante porque os ataques de ransomware continuam aumentando de forma exponencial e, numa perspectiva futura, nada indica que devam desacelerar, justamente por ter se tornado uma “indústria” altamente lucrativa.

 

Em meio a essa escalada, a saída para as organizações, sejam elas públicas ou privadas, é se municiarem de todos os recursos, metodologias e ferramentas disponíveis no mercado para enfrentar esse mal que assola o mundo. Um dos conceitos que cada vez mais vem sendo aplicado em várias empresas é o modelo de segurança Zero Trust. Popularizado pelo analista da Forrester John Kindervag, ele preconiza que pessoas e equipamentos nunca devem ser considerados confiáveis, exigindo, portanto, que usuários, dispositivos e aplicações sejam constantemente verificados antes de se permitir qualquer nível de acesso a um sistema da empresa.

 

Entre os principais preceitos do Zero Trust estão: o monitoramento de segurança contínuo e abrangente; controles de acesso granulares baseados em risco; automação de segurança do sistema, coordenado em todos os aspectos da infraestrutura para se concentrar na proteção de ativos críticos (dados), em tempo real; e o acesso com privilégios mínimos, com recursos permitidos ou negados com base na combinação de vários fatores contextuais. Esses vários pontos de validação são imprescindíveis para que a chamada superfície de ataque seja reduzida significativamente em caso de uma violação.

 

Em termos práticos isso significa que os funcionários em trabalho remoto ou híbrido, por exemplo, só podem acessar aqueles recursos necessários para suas tarefas. Vários contextos são levados em conta, como, por exemplo, dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou Wi-Fi seguros. Para isso, a empresa precisa contar com uma solução ZTNA (Zero Trust Network Access), uma vez que ela possibilita ajustar os privilégios em tempo real, condicionando o acesso com base em muitos fatores relacionados ao usuário e ao contexto ao qual ele está inserido na hora de entrada nos sistemas corporativos.

 

Por essa e outras razões é que o modelo Zero Trust deve ganhar o status de prioridade número um, já que é hoje item crítico não apenas para a segurança de qualquer infraestrutura tecnológica e, consequentemente, dos dados corporativos e dos clientes, como também para o sucesso de uma organização.

 

*Marcos Tabajara é diretor regional de vendas da Appgate no Brasil

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...