Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

O que é o conceito confiança zero na segurança de dados de uma empresa?

Por  • Editado por Claudio Yuge | 

Compartilhe:
Divulgação
Divulgação

Ameaças externas e internas são constantes no ambiente cibernético. Por isso, é preciso estar atento: a falta de atualização de banco de dados ou uma configuração defeituosa são algumas das vulnerabilidades que permitem que invasores se infiltrem nos sistemas de uma organização.

Além de poder ser atacada por malware externo, os próprios usuários da companhia podem ser responsáveis por invasões. Para isso, basta que cliquem em um link de phishing ou sejam vítimas da engenharia social.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Uma das formas de evitar essas ocorrências é ter um programa de confiança zero. Ele deve abordar todos os possíveis vetores de ataque. O relatório Cost of a Data Breach, de 2021, indica que empresas sem estrutura de confiança zero tiveram custo médio de US$ 5,04 milhões para filtrar dados globalmente.

Já naquelas com mais maturidade no tema, esse custo foi US$ 1,76 milhão menor mundialmente. Empresas no estágio inicial de implementação da iniciativa informam custo US$ 660 mil menor.

O que é a confiança zero

De forma resumida, a confiança zero é a avaliação contínua de cada conexão que permite acesso a recursos da empresa. O princípio dessa estratégia é “não acredite em nada, verifique tudo”. Podem ser funcionários, parceiros, clientes, fornecedores ou outros usuários, bem como dispositivos, aplicativos e redes. A confiança zero protege cada conexão de forma dinâmica e ajusta os privilégios com base no perfil de risco.

O primeiro passo é agir como se a companhia já tivesse sido afetada e avaliar constantemente as conexões. Essa técnica verifica todos os pontos e garante que eles atingem as condições de segurança. É uma forma de a corporação ser proativa nos esforços de cibersegurança.

Assim, cada usuário, dispositivo e conexão é avaliado de acordo com identidade, segurança de dados, inteligência sobre ameaças e outras ferramentas críticas para criar esse perfil. É fundamental, ainda, identificar quem não representa risco, já que, com a adoção do trabalho remoto, milhões de profissionais passaram a acessar a rede corporativa com dispositivos desconhecidos. Mesmo quem não representava ameaça no escritório, podem ter um novo perfil de risco.

Com isso, a equipe pode usar qualquer dispositivo em qualquer localidade para se conectar à infraestrutura e aos dados da empresa. Dessa forma, as experiências do consumidor serão dinâmicas e a privacidade e a segurança deles permanecerão protegidas.

Além disso, com a estratégia de confiança zero, é mais fácil reduzir interrupções no negócio. Isso porque a abordagem de detecção e resposta a ameaças é mais rápida e automatizada. Para que a confiança zero seja bem-sucedida, é preciso que a equipe esteja unida e aberta a colaborar.

Continua após a publicidade

Ryan Schwartz, gerente de marketing de produto da IBM Security, destaca que a confiança zero garante a segurança das empresas e permite que elas continuem a funcionar. “Para isso, a verificação deve ser o mais precisa possível. Os privilégios e o contexto podem ser atualizados com base em dados de segurança, uso de banco de dados e aplicativos, localização e outros fatores.”

Além de bloquear e permitir

De forma geral, a confiança zero vai além de bloquear e permitir. Usuários de menor risco podem acessar as ferramentas necessárias para concluir suas tarefas. À medida que o risco diminui, eles podem obter mais liberdade de acesso. Inversamente, se o risco aumenta, é possível limitar o acesso.

Continua após a publicidade

A confiança zero é fundamental, não apenas mais uma ferramenta na estrutura. Pode-se desenvolver políticas de segurança e governança de dados de acordo com os objetivos de segurança, conformidade e privacidade da empresa, bem como atualizá-las continuamente.

O monitoramento da atividade de dados e a análise de segurança das informações devem registrar e analisar as ações dos usuários em várias fontes. Para aqueles com credenciais privilegiadas, uma plataforma de segurança de dados deve ser integrada a ferramentas de gerenciamento de acesso privilegiado. Isso permite descobrir se eles usaram as credenciais para ações suspeitas.

As informações de risco devem ser acompanhadas pela equipe do centro de operações de segurança. Enquanto outras ferramentas monitoram a rede, os terminais ou o acesso de usuários, a plataforma de segurança de dados detecta comportamentos estranhos diretamente relacionados a dados confidenciais.

Continua após a publicidade

Sem ferramentas de segurança de dados adequadas, a confiança zero não se sustenta. E se houver pontos cegos na manipulação de dados, é ainda mais difícil entender quem são os usuários com maior risco de causar violações.