O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e a aplicação acessada. Só assim poderá decidir se esse acesso é seguro ou não

Compartilhar:

Por Lee Klarich

 

No passado, a capacidade de um funcionário de acessar recursos e trabalhar com segurança era motivada por uma pergunta simples: você está no trabalho?

 

Existem muitos problemas associados a uma arquitetura de segurança que pressupõe confiança com base na localização física. Na rede, você tem acesso a aplicações internas. Mas e se você não for um funcionário? E se o seu dispositivo estiver comprometido? E se você não tivesse acesso a todas essas apps? Por causa das implicações de segurança associadas a uma arquitetura baseada nessas questões, o conceito de Zero Trust foi inventado há mais de uma década. Mas poucos o abraçaram.

 

Agora, estamos em um ponto de inflexão digital: a mudança abrupta para o trabalho remoto está evoluindo para uma força de trabalho permanentemente híbrida e as aplicações que impulsionam os resultados de negócios estão cada vez mais na nuvem. As organizações devem ir além da mentalidade de usar a confiança implícita no acesso e na segurança. Uma abordagem Zero Trust remove a confiança implícita em todos os lugares para fornecer uma postura de segurança melhor.

 

Para cada conexão de qualquer usuário a qualquer aplicação, a promessa Zero Trust é verificar quem é o usuário, o tipo e o estado do dispositivo que está usando e a aplicação que está acessando, para decidir se é seguro ou não. Isso independentemente de onde o usuário ou a aplicação está localizada.

 

Da perspectiva do usuário, isso significa acesso consistente, fácil e seguro a todas as aplicações de ele precisa.

 

Isso pode acontecer hoje. É assim que você pode alcançá-lo:

 

• Verifique todos os usuários, dispositivos e aplicações: Sempre verifique a identidade do usuário, a integridade do host que está usando e a app que procuram acessar, independentemente de onde o usuário, dispositivo ou aplicação possa estar.

 

• Aplicar acesso baseado em contexto: Cada decisão de política de acesso deve considerar o contexto do usuário, dispositivo e aplicação, garantindo segurança consistente e experiência do usuário.

 

• Proteja todo o conteúdo: inspecione continuamente todo o conteúdo para verificar se é legítimo, seguro e protegido, e examine todas as transações para evitar a perda de dados corporativos.

 

• Monitore e analise continuamente toda a infraestrutura de segurança: Monitore continuamente todas as conexões e conteúdo em busca de sinais de atividade anômala ou maliciosa para ajudar a descobrir lacunas em sua implementação e use esses dados para analisar e ajustar continuamente suas políticas para melhorar a segurança do sistema.

 

Esses são os principais blocos de construção de uma arquitetura Zero Trust.

 

Hoje, os produtos Zero Trust são projetados desde o início para identificar de forma contínua e confiável todos os usuários, dispositivos e aplicações – não importa onde eles estejam – permitindo que você aplique políticas baseadas em contexto de forma consistente em toda a sua organização.

 

Auxiliado por dados inteligentes de contexto e de visibilidade sobre todas as atividades, você pode habilitar seus negócios, melhorar sua postura de segurança e capacitar seu SOC para identificar e eliminar rapidamente atividades maliciosas.

 

Na medida que usuários adotam um local de trabalho híbrido, organizações têm a oportunidade de cumprir com a promessa de Zero Trust.

 

*Por Lee Klarich, Chief Product Officer da Palo Alto Networks

Conteúdos Relacionados

Security Report | Destaques

Proteção Olímpica: como Paris prepara a Cibersegurança para os Jogos

As ameaças cibernéticas atuais estão de olho na capital francesa durante o evento, com intenções financeiras e sociopolíticas. Autoridades nacionais...
Security Report | Destaques

Governo Federal alerta servidores sobre incidente de Segurança no ColaboraGov

Nesta mesma semana, o Ministério da Gestão e Inovação havia confirmado um ataque cibernético contra o Sistema Eletrônico de Informações...
Security Report | Destaques

Vivara confirma ataque de ransomware aos sistemas corporativos

Incidente teria acontecido no último mês de junho, sem causar impactos significativos nas operações cotidianas. Em nota endereçada ao mercado,...
Security Report | Destaques

Sistema de Informações do Ministério da Gestão sofre ataque cibernético

O Sistema Eletrônico de informações é responsável por gerir documentos e processos digitalizados, visando promover a eficiência administrativa. Em nota,...