Modelo Zero Trust deve ser prioridade para líderes de segurança

Conceito de confiança zero é requisito essencial para a transformação digital e segurança de rede

Compartilhar:

*Por Marcos Tabajara

 

Classificado no grupo de ameaças persistentes avançadas (APT), o ransomware se transformou no desafio mais onipresente enfrentado por empresas, órgãos governamentais e infraestruturas críticas. Diria ainda, sem medo de cometer uma impropriedade, que ele se tornou também o malware mais “democrático”, no sentido de que ataca indistintamente qualquer organização, independentemente de seu porte, área de atuação ou país ou região em que esteja instalada.

 

Neste e no último ano, o ransomware ganhou impulso extra com a explosão do trabalho remoto na pandemia e assumiu contornos também de um “surto epidemiológico” só que, em vez de malefício à saúde, vem provocando danos à reputação das marcas, especialmente quando os dados dos clientes são vazados após um ataque, além de enormes prejuízos financeiros.

 

Dados do relatório Fraud Beat 2021, elaborado pela Appgate, confirmam isso. O estudo revela que considerando apenas as 11 maiores vítimas de ataques de ransomware as perdas totalizaram US$ 144,2 milhões, somente no ano passado. O levantamento aponta ainda um aumento de 40% nos casos a partir do terceiro trimestre de 2020, o que representa algo em torno de 199,7 milhões de ocorrências globalmente.

 

O cenário é preocupante porque os ataques de ransomware continuam aumentando de forma exponencial e, numa perspectiva futura, nada indica que devam desacelerar, justamente por ter se tornado uma “indústria” altamente lucrativa.

 

Em meio a essa escalada, a saída para as organizações, sejam elas públicas ou privadas, é se municiarem de todos os recursos, metodologias e ferramentas disponíveis no mercado para enfrentar esse mal que assola o mundo. Um dos conceitos que cada vez mais vem sendo aplicado em várias empresas é o modelo de segurança Zero Trust. Popularizado pelo analista da Forrester John Kindervag, ele preconiza que pessoas e equipamentos nunca devem ser considerados confiáveis, exigindo, portanto, que usuários, dispositivos e aplicações sejam constantemente verificados antes de se permitir qualquer nível de acesso a um sistema da empresa.

 

Entre os principais preceitos do Zero Trust estão: o monitoramento de segurança contínuo e abrangente; controles de acesso granulares baseados em risco; automação de segurança do sistema, coordenado em todos os aspectos da infraestrutura para se concentrar na proteção de ativos críticos (dados), em tempo real; e o acesso com privilégios mínimos, com recursos permitidos ou negados com base na combinação de vários fatores contextuais. Esses vários pontos de validação são imprescindíveis para que a chamada superfície de ataque seja reduzida significativamente em caso de uma violação.

 

Em termos práticos isso significa que os funcionários em trabalho remoto ou híbrido, por exemplo, só podem acessar aqueles recursos necessários para suas tarefas. Vários contextos são levados em conta, como, por exemplo, dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou Wi-Fi seguros. Para isso, a empresa precisa contar com uma solução ZTNA (Zero Trust Network Access), uma vez que ela possibilita ajustar os privilégios em tempo real, condicionando o acesso com base em muitos fatores relacionados ao usuário e ao contexto ao qual ele está inserido na hora de entrada nos sistemas corporativos.

 

Por essa e outras razões é que o modelo Zero Trust deve ganhar o status de prioridade número um, já que é hoje item crítico não apenas para a segurança de qualquer infraestrutura tecnológica e, consequentemente, dos dados corporativos e dos clientes, como também para o sucesso de uma organização.

 

*Marcos Tabajara é diretor regional de vendas da Appgate no Brasil

Conteúdos Relacionados

Security Report | Destaques

“Para combater IA como vilã, a Segurança deve transformá-la em heroína”

Durante Painel de Debates no segundo dia do Security Leaders Nacional, os CISOs do Banco Mercantil, Hospital Sírio Libanês, LM...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo as prefeituras municipais de Uruguaiana e Pirajuí; o CEMIG; Polícia Militar...
Security Report | Destaques

Security Leaders destaca diversidade ao celebrar nova geração de Líderes de SI

Prêmio de Líder ressalta a inclusão no mercado de Cibersegurança, reunindo talentos de todas as regiões do Brasil e destacando...
Security Report | Destaques

Prêmio de Case | Indústria mostra avanço da maturidade cibernética no Brasil

O Security Leaders destacou os cases premiados na noite desta quinta-feira (5), histórias de sucesso que refletem o avanço da...