O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e a aplicação acessada. Só assim poderá decidir se esse acesso é seguro ou não

Compartilhar:

Por Lee Klarich

 

No passado, a capacidade de um funcionário de acessar recursos e trabalhar com segurança era motivada por uma pergunta simples: você está no trabalho?

 

Existem muitos problemas associados a uma arquitetura de segurança que pressupõe confiança com base na localização física. Na rede, você tem acesso a aplicações internas. Mas e se você não for um funcionário? E se o seu dispositivo estiver comprometido? E se você não tivesse acesso a todas essas apps? Por causa das implicações de segurança associadas a uma arquitetura baseada nessas questões, o conceito de Zero Trust foi inventado há mais de uma década. Mas poucos o abraçaram.

 

Agora, estamos em um ponto de inflexão digital: a mudança abrupta para o trabalho remoto está evoluindo para uma força de trabalho permanentemente híbrida e as aplicações que impulsionam os resultados de negócios estão cada vez mais na nuvem. As organizações devem ir além da mentalidade de usar a confiança implícita no acesso e na segurança. Uma abordagem Zero Trust remove a confiança implícita em todos os lugares para fornecer uma postura de segurança melhor.

 

Para cada conexão de qualquer usuário a qualquer aplicação, a promessa Zero Trust é verificar quem é o usuário, o tipo e o estado do dispositivo que está usando e a aplicação que está acessando, para decidir se é seguro ou não. Isso independentemente de onde o usuário ou a aplicação está localizada.

 

Da perspectiva do usuário, isso significa acesso consistente, fácil e seguro a todas as aplicações de ele precisa.

 

Isso pode acontecer hoje. É assim que você pode alcançá-lo:

 

• Verifique todos os usuários, dispositivos e aplicações: Sempre verifique a identidade do usuário, a integridade do host que está usando e a app que procuram acessar, independentemente de onde o usuário, dispositivo ou aplicação possa estar.

 

• Aplicar acesso baseado em contexto: Cada decisão de política de acesso deve considerar o contexto do usuário, dispositivo e aplicação, garantindo segurança consistente e experiência do usuário.

 

• Proteja todo o conteúdo: inspecione continuamente todo o conteúdo para verificar se é legítimo, seguro e protegido, e examine todas as transações para evitar a perda de dados corporativos.

 

• Monitore e analise continuamente toda a infraestrutura de segurança: Monitore continuamente todas as conexões e conteúdo em busca de sinais de atividade anômala ou maliciosa para ajudar a descobrir lacunas em sua implementação e use esses dados para analisar e ajustar continuamente suas políticas para melhorar a segurança do sistema.

 

Esses são os principais blocos de construção de uma arquitetura Zero Trust.

 

Hoje, os produtos Zero Trust são projetados desde o início para identificar de forma contínua e confiável todos os usuários, dispositivos e aplicações – não importa onde eles estejam – permitindo que você aplique políticas baseadas em contexto de forma consistente em toda a sua organização.

 

Auxiliado por dados inteligentes de contexto e de visibilidade sobre todas as atividades, você pode habilitar seus negócios, melhorar sua postura de segurança e capacitar seu SOC para identificar e eliminar rapidamente atividades maliciosas.

 

Na medida que usuários adotam um local de trabalho híbrido, organizações têm a oportunidade de cumprir com a promessa de Zero Trust.

 

*Por Lee Klarich, Chief Product Officer da Palo Alto Networks

Conteúdos Relacionados

Security Report | Destaques

AT&T comunica acesso indevido aos dados dos clientes

Registros de chamadas telefônicas e mensagens de texto de quase todos os clientes foram baixados ilegalmente. Em nota, a companhia...
Security Report | Destaques

“Transparência é o fator-chave da relação entre SI e empresa”, afirma Gil Vega, CISO da Veeam

O atual líder de Segurança da Informação da vendor falou com exclusividade à Security Report sobre sua trajetória em diversos...
Security Report | Destaques

BRASPRESS retoma funcionamento do site oficial após ataque de ransomware

Incidente que causou a parada de diversos sistemas operacionais da companhia se deu ainda no começo dessa semana, e forçou...
Security Report | Destaques

Problemas técnicos causam perda de dados de 39 mil chaves Pix da 99Pay

Incidente ocorrido entre 26 de junho e 2 de julho desse ano foi revelado pelo próprio Banco Central do Brasil...