Segurança de ambientes híbridos e o futuro do trabalho

Rafael Venancio, gerente de Cloud para o Brasil e América Latina da Fortinet, destaca em seu artigo três estratégias para proteger os novos modelos de negócio em um mundo altamente conectado

Compartilhar:

*Por Rafael Venancio

 

Com a mudança nos modelos de trabalho, de presencial para parcial ou totalmente remotos, veio também a disrupção no formato dos negócios. Mesmo com a reabertura dos escritórios, muitas organizações planejam manter um modelo de trabalho remoto ou híbrido e os líderes de Segurança devem pensar cuidadosamente como protegerão esses novos ambientes.

 

Outro fator a ser considerado é que o aumento do uso de cloud está mudando a maneira como as organizações usam seus data centers, que agora possuem mais escalabilidade, controle e economia de custos quando associados à nuvem. Conforme as organizações criam esses ambientes híbridos, elas precisam de visibilidade e de controle do tráfego entre seus usuários, data centers e ambientes cloud. Cada provedor de serviços de nuvem tem diferentes ferramentas e funções de segurança integradas com diferentes estruturas de comando, recursos e lógicas. O data center também é outro ambiente e com outras funções e ferramentas distintas.

 

Por meio de soluções de segurança eficazes é possível obter visibilidade sobre como as informações são transferidas entre o data center e a nuvem, com o objetivo de controlar e gerenciar o tráfego de dados entre esses ambientes divergentes. E, de acordo com o princípio de Zero Trust, controlar o acesso ao data center e aos recursos da nuvem aplicando políticas rígidas de gerenciamento de identidade e acesso (IAM).

 

Independentemente da localização, dispositivo ou rede, os usuários devem ter acesso ao ambiente da aplicação. No entanto, esse acesso precisa ser concedido de forma inteligente por meio de um mecanismo sensível ao contexto, que se aplica especialmente a arquiteturas distribuídas, como a híbrida e a multicloud.

 

Em outras palavras, as organizações devem priorizar a aplicação do princípio do menor privilégio em ambientes híbridos, incluindo acessos de usuários e endpoints às redes e aplicações. A proteção de dados nesses ambientes híbridos costuma ser o principal argumento por trás da decisão corporativa de adotar modelos de Zero Trust.

 

Além disso, é preciso ter em mente que a segurança dos trabalhadores em ambientes híbridos depende também da conscientização cibernética do usuário final. Embora as organizações possam estabelecer controles para mitigar riscos, as pessoas estão fadadas a cometer erros, muitos dos quais podem ser caros. As equipes de Segurança precisam proteger os dados, mas também precisam de ferramentas que capacitem os usuários finais e que sejam simples de usar. Porque se a solução de segurança for muito complexa, os usuários finais terão ainda mais dificuldade em seguir as orientações de segurança.

 

Três estratégias para proteger ambientes híbridos e multicloud

 

À medida que sua organização busca modernizar a segurança do data center para atender às novas demandas de trabalho, é preciso considerar as três estratégias a seguir:

 

1.Estabelecer Zero Trust Network Access (ZTNA): o ZTNA limita o acesso dos usuários e dos dispositivos às redes, fornecendo uma garantia de identidade adicional. Além disso, ele funciona para limitar o acesso dos usuários e dos dispositivos a aplicações críticas. Portanto, a identificação, autenticação, autorização e permissões de acesso de usuários são aspectos fundamentais dessas abordagens de segurança. O ZTNA permite que as organizações se concentrem no acesso às aplicações de que os usuários realmente precisam.

 

2.Possuir segurança e redes convergentes: Ao adotar uma abordagem de rede orientada para a segurança, as organizações podem proteger seus data centers e suas implantações em nuvem. As redes orientadas para segurança reúnem SD-WAN, firewalls de próxima geração (NGFW) e recursos de roteamento avançados. Adote a segurança e a convergência de rede, eliminando silos que levam a deficiências, essencial para a postura geral de Segurança de qualquer organização.

 

3.Considerar as necessidades futuras: A conectividade vai além da adoção de aplicações. A segurança deve ser vista como uma extensão da conectividade porque deve estar integrada em todas as decisões de tecnologia. A conectividade que dá aos funcionários a capacidade de trabalhar em qualquer lugar significa que as empresas precisam de um modelo de segurança baseado no mesmo princípio. No entanto, isso deve ser feito de uma forma que faça sentido para os planos de negócios futuros da organização. É fundamental que os CISOs garantam que as tecnologias de mobilização da força de trabalho sejam escalonáveis ​​e eliminem os pontos cegos de segurança para permitir maior proteção. A adoção de produtos pontuais pode fornecer segurança para um caso de uso específico, mas a adoção de muitos produtos pontuais carece de escalabilidade, visibilidade e flexibilidade para proteger data centers e nuvens.

 

Com uma abordagem unificada de plataforma de segurança, as organizações podem detectar, investigar e responder às ameaças com mais rapidez. Além disso, se uma abordagem de segurança integrada aproveita o aprendizado de máquina (ML), o sistema pode se tornar uma rede autorregenerativa, que protege dispositivos, dados e aplicações em data centers e serviços em nuvem. Ou seja, ao convergir redes e proteção como parte de um security fabric, as organizações podem reduzir seus riscos e aumentar o controle sobre seus ambientes híbridos e de multicloud exigidos pelos modelos de trabalho modernos e do futuro.

 

 

*Rafael Venancio é gerente de Cloud para o Brasil e América Latina da Fortinet

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de senhas

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...
Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...