A Era do Zero Trust e o seu impacto nas empresas

A Exclusive Networks é especializada em cibersegurança, capaz de orientar os seus clientes e parceiros em soluções inovadoras.

 

O termo “Zero Trust” existe há quase 10 anos, mas recentemente ganhou um novo fôlego, pois as empresas procuram proteger proativamente os seus dados e infraestruturas contra novas ameaças. Com a mudança para a Cloud, o Zero Trust agora é uma filosofia de escolha para CIOs e CISOs, encarregues de proteger os seus sistemas contra-ataques externos e internos.

O Zero Trust baseia-se na crença de que a confiança não deve ser dada a ninguém nem a nada, independentemente de estarem dentro ou fora da rede. Essa abordagem “nunca confie, sempre verifique” aplica acesso menos privilegiado, no qual, uma vez que os utilizadores são autenticados e identificados, a inspeção contínua é implementada no tráfego enquanto o utilizador está ligado à rede. Simplesmente supor que um utilizador que se liga à rede e passa os requisitos de autenticação é de facto o utilizador, e não um invasor, não é prudente nem inteligente, dado o recente aumento no número e na sofisticação de violações. De facto, uma parte significativa das violações relacionadas a hackers ainda envolve credenciais comprometidas e fracas – 29% de acordo com o Relatório de investigações de violação de dados da Verizon em 2019.

À medida que cresce a popularidade das aplicações de software como serviço (SaaS) e das ofertas de CLOUD pública, cresce também a complexidade de manter a segurança e o controlo dos dados, tráfego e utilizadores que acedem à cloud. A Zero Trust na cloud exige visibilidade completa de todas aplicações existentes, dos dados armazenados e de quem acede. É importante que os utilizadores não sejam afectados a aceder, independentemente da localização. Se houver muitas etapas para o acesso a aplicações ou dados na cloud, os utilizadores ignorarão a maneira segura de aceder e encontrarão alternativas. O acesso seguro é crucial para que o Zero Trust funcione e deve ter um impacto mínimo nos utilizadores, especialmente em locais remotos ou em escritórios diferentes.

Para implementar uma abordagem de Zero Trust, aconselhamos alguns procedimentos básicos entre os quais uma segmentação que garanta que apenas o tráfego conhecido, permitido ou a comunicação legítima de aplicativos seja permitida, ativando políticas de acesso; o controlo de acesso rigoroso e mais restrito com uma estratégia de acesso menos privilegiada; um sistema de prevenção, investigação e resposta a ameaças que inspecione e registe todo o tráfego para identificar, prevenir e responder rapidamente a ameaças.

Mas o desenvolvimento de uma estratégia de Zero Trust pode beneficiar a sua organização de várias formas. Entre as quais a melhor visibilidade de dados, ativos e riscos; a segurança consistente e abrangente; a velocidade e agilidade para ficar um passo à frente das tecnologias em evolução; a redução de custo operacional e complexidade e o auxílio na avaliação e conformidade.

A Exclusive Networks revoluciona a maneira como as empresas transformam a sua infraestrutura de segurança na cloud através de um extenso leque de parceiros e fabricantes de soluções de cibersegurança.

 

Elizabeth Alves, Sales Manager ,

Exclusive Networks Portugal