Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

A ordem é “confiança zero”

Por| 04 de Agosto de 2021 às 10h00

Link copiado!

Divulgação/PXfuel
Divulgação/PXfuel

Vivemos um momento complexo de ataques e fraudes cibernéticas agressivas, como o ransomware, que muitas vezes vêm mascarados de formas tradicionais de acesso.

O sistema mais comum de proteção, com firewall, antivírus e ferramentas de autenticação, parte do princípio de que você precisa se defender. Utilizada nas últimas décadas, no entanto, essa estratégia vem mostrando, a cada notícia sobre novos vazamentos, que pode ter falhas.

Quando pensamos em um sistema hiperconectado, é preciso considerar que há acessos, devices e pessoas diferentes, e que cada um deles é uma possível brecha de segurança. Mesmo um sistema tradicional de proteção pode se tornar vulnerável quando se adiciona componentes externos, ou mesmo internos que não sejam absolutamente verificáveis.

Por isso cresce cada vez mais, entre especialistas e técnicos em segurança, o número de adeptos do que é conhecido como Zero Trust, um conjunto de processos com desenho sistemático de arquiteturas, que traz pragmatismo para a cibersegurança. O Zero Trust parte do princípio que ameaças externas e internas vão utilizar esses acessos, devices e pessoas diferentes para ultrapassar as barreiras de proteção. Considerando esse ambiente “hostil”, um sistema baseado em zero trust vai exigir que todo processo seja oficial e realmente validado para ganhar acesso.

Continua após a publicidade

Trata-se de uma composição-base de princípios. Mais do que uma ferramenta, é uma forma de trabalho conectado na qual tudo que não for validado, não tem acesso. Comumente associado ao token e múltiplos fatores de autenticação, o zero trust tem ainda como componentes essenciais a visibilidade e o controle completos do sistema. Utilizando ferramentas de Inteligência Artificial, mesmo na comunicação entre máquinas é possível detectar em tempo real qualquer acesso que esteja fora do padrão, identificando-o como ameaça e isolando-o, possibilitando novas verificações para exclusão, caso seja necessário, e respondendo à ameaça em tempo real, assumindo a tomada de decisão. Observar é o que permite dar uma resposta rápida, quando preciso.

Qualquer empresa pode adotar o princípio de Zero Trust. A adaptabilidade ou não de um sistema, no entanto, depende do tamanho e desenvolvimento do ambiente digital. Para uma rede compacta, sem ferramentas adequadas, é necessário programar para que todo e cada dispositivo aponte para uma nuvem SASE de Zero Trust, e dali checar quem é usuário, quem é dispositivo, e permitir ou autorizar o acesso dessas máquinas a aplicativos externos.

Já para uma rede de grande porte, com redes-legado, é necessário trabalhar com conceitos híbridos, que exigem, por exemplo, fechar VPN para voltar às redes locais e acessar áreas mais antigas.

Continua após a publicidade

Para uma rede complexa de sistemas antigos, essa pode ser uma oportunidade de refresh completo no sistema de TI. Apostando em controle meticuloso, um sistema que adote um princípio de Zero Trust precisa fazer e repetir testes em cada acesso, o que exige uma revisão completa de seu ambiente. É o momento ideal para investir em ferramentas mais atualizadas e reorganizar seu ambiente de trabalho em torno deste conceito.

Não se trata apenas da mais eficiente ferramenta estratégica de resposta às ameaças atuais. Além de ser a única forma de se realmente criar um conselho de defesa contra as ameaças que existem, a adoção de Zero Trust pode ser a garantia de um sistema renovado, com segurança, pleno controle e agilidade.