O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e a aplicação acessada. Só assim poderá decidir se esse acesso é seguro ou não

Compartilhar:

Por Lee Klarich

 

No passado, a capacidade de um funcionário de acessar recursos e trabalhar com segurança era motivada por uma pergunta simples: você está no trabalho?

 

Existem muitos problemas associados a uma arquitetura de segurança que pressupõe confiança com base na localização física. Na rede, você tem acesso a aplicações internas. Mas e se você não for um funcionário? E se o seu dispositivo estiver comprometido? E se você não tivesse acesso a todas essas apps? Por causa das implicações de segurança associadas a uma arquitetura baseada nessas questões, o conceito de Zero Trust foi inventado há mais de uma década. Mas poucos o abraçaram.

 

Agora, estamos em um ponto de inflexão digital: a mudança abrupta para o trabalho remoto está evoluindo para uma força de trabalho permanentemente híbrida e as aplicações que impulsionam os resultados de negócios estão cada vez mais na nuvem. As organizações devem ir além da mentalidade de usar a confiança implícita no acesso e na segurança. Uma abordagem Zero Trust remove a confiança implícita em todos os lugares para fornecer uma postura de segurança melhor.

 

Para cada conexão de qualquer usuário a qualquer aplicação, a promessa Zero Trust é verificar quem é o usuário, o tipo e o estado do dispositivo que está usando e a aplicação que está acessando, para decidir se é seguro ou não. Isso independentemente de onde o usuário ou a aplicação está localizada.

 

Da perspectiva do usuário, isso significa acesso consistente, fácil e seguro a todas as aplicações de ele precisa.

 

Isso pode acontecer hoje. É assim que você pode alcançá-lo:

 

• Verifique todos os usuários, dispositivos e aplicações: Sempre verifique a identidade do usuário, a integridade do host que está usando e a app que procuram acessar, independentemente de onde o usuário, dispositivo ou aplicação possa estar.

 

• Aplicar acesso baseado em contexto: Cada decisão de política de acesso deve considerar o contexto do usuário, dispositivo e aplicação, garantindo segurança consistente e experiência do usuário.

 

• Proteja todo o conteúdo: inspecione continuamente todo o conteúdo para verificar se é legítimo, seguro e protegido, e examine todas as transações para evitar a perda de dados corporativos.

 

• Monitore e analise continuamente toda a infraestrutura de segurança: Monitore continuamente todas as conexões e conteúdo em busca de sinais de atividade anômala ou maliciosa para ajudar a descobrir lacunas em sua implementação e use esses dados para analisar e ajustar continuamente suas políticas para melhorar a segurança do sistema.

 

Esses são os principais blocos de construção de uma arquitetura Zero Trust.

 

Hoje, os produtos Zero Trust são projetados desde o início para identificar de forma contínua e confiável todos os usuários, dispositivos e aplicações – não importa onde eles estejam – permitindo que você aplique políticas baseadas em contexto de forma consistente em toda a sua organização.

 

Auxiliado por dados inteligentes de contexto e de visibilidade sobre todas as atividades, você pode habilitar seus negócios, melhorar sua postura de segurança e capacitar seu SOC para identificar e eliminar rapidamente atividades maliciosas.

 

Na medida que usuários adotam um local de trabalho híbrido, organizações têm a oportunidade de cumprir com a promessa de Zero Trust.

 

*Por Lee Klarich, Chief Product Officer da Palo Alto Networks

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...