Zero Trust para proteger as informações

Zero Trust para proteger as informações

Jaime Galviz, gerente geral da Microsoft Colômbia, explica os benefícios da abordagem Zero Trust. “Embora os ataques cibernéticos sejam dinâmicos e cresçam em sofisticação, a melhor defesa é suspeitar”, diz ele

Proteger a saúde manteve o mundo em suspense por um ano. Projetamos os mais rígidos protocolos, sistemas de verificação permanente e planos de mitigação de risco. No entanto, conforme mudamos para operações remotas para proteger a saúde e de nossas comunidades, estamos criando vulnerabilidades para nossas organizações.

Jaime Galviz, gerente geral da Microsoft Colômbia

A virtualidade acelerada e uma quantidade sem precedentes de Transformação Digital aumentaram os ataques cibernéticos, ameaçando a continuidade operacional e a estabilidade das organizações. Globalmente, estima-se que esses ataques custem às empresas cerca de US $ 1 trilhão por ano e que levam, em média, sete meses para detectá-los. Tarde demais para a era digital, onde os dados são o maior patrimônio. Na Colômbia, os números do relatório mais recente do CCIT mostram que os relatos de ataques cibernéticos entre março e dezembro de 2020 aumentaram 98%.

E é nessa época do ‘tudo virtual’ que as organizações estão muito mais expostas. Trabalho remoto, de qualquer dispositivo e rede, com acesso a aplicativos inseguros em ambientes desprotegidos se tornou o calcanhar de Aquiles da segurança cibernética no mundo remoto. Como ficou claro, as medidas de distanciamento social não estão próximas do fim, então teremos que mudar nosso comportamento.

A solução para proteger as informações é chamada Zero Trust. Com esse modelo, a confiança implícita de que tudo dentro de uma rede corporativa é seguro desaparece, e partimos do princípio – aparentemente paradoxal – de que para confiar é preciso desconfiar.

As empresas que operam com a mentalidade Zero Trust são mais resistentes a ataques cibernéticos. A primeira linha de defesa está no acesso às plataformas da organização. Qualquer solicitação de acesso deve ser avaliada e verificada como um risco potencial, pois, na realidade, é: mais de 90% dos ataques são causados por erro humano, e a porta de entrada do sistema deve ser o mais monitorada. A autenticação multifator (MFA) para todos os usuários em todos os momentos é um fator crítico.

Zero Trust e estratégia

Mas a verificação de identidade protege apenas o ponto de entrada na rede. O estabelecimento de privilégios mínimos de acesso às informações também é essencial: as permissões de acesso às informações são concedidas apenas para atender a objetivos específicos, a partir do ambiente adequado e em dispositivos seguros para compartimentar os riscos, limitando a quantidade de dados a um potencial invasor que conseguiu superar as barreiras à entrada.

Como complemento ao acesso, é necessário proteger os dispositivos dos colaboradores. Sistemas operacionais antigos ou aplicativos vulneráveis ​​em computadores pessoais são uma janela para a infiltração de agentes mal-intencionados. Soluções que limitam ou bloqueiam o acesso a dispositivos desconhecidos ou que não estão em conformidade com suas políticas de segurança são críticas neste estágio. Além disso, é inútil se um usuário autorizado e validado em um equipamento adequado for exposto ao entrar em aplicativos inseguros.

Implementar um agente de segurança de aplicativo na nuvem permite que você avalie o perfil de risco e decida permitir o acesso, bloqueá-lo ou incorporá-lo ao seu ambiente de nuvem.

Portanto, quando se trata de segurança cibernética, não há melhor estratégia de defesa do que sempre se considerar sob ataque. A proteção efetiva das informações torna-se essencial em um mundo onde o dia a dia das empresas e das pessoas ocorre em ambientes digitais. Os riscos de hoje não podem ser combatidos com ferramentas do passado, já que as ameaças e os ataques cibernéticos são cada vez mais dinâmicos e cada vez mais sofisticados. Portanto, a melhor defesa é suspeitar.

As pessoas só usarão tecnologias em que possam confiar, que além de serem projetadas com princípios éticos claros, respeita a privacidade das informações como um direito fundamental de seu titular. Precisamos saber que as informações sobre nossa empresa, nossos clientes, nossa vida pessoal ou nossa atividade acadêmica nos pertencem e são seguras. E embora os ataques cibernéticos sejam dinâmicos e cresçam em sofisticação, a melhor defesa é suspeitar.

Clique abaixo para compartilhar este artigo

Navegue por nossa
última edição

LATAM Portuguese

Veja todas as edições