O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e a aplicação acessada. Só assim poderá decidir se esse acesso é seguro ou não

Compartilhar:

Por Lee Klarich

 

No passado, a capacidade de um funcionário de acessar recursos e trabalhar com segurança era motivada por uma pergunta simples: você está no trabalho?

 

Existem muitos problemas associados a uma arquitetura de segurança que pressupõe confiança com base na localização física. Na rede, você tem acesso a aplicações internas. Mas e se você não for um funcionário? E se o seu dispositivo estiver comprometido? E se você não tivesse acesso a todas essas apps? Por causa das implicações de segurança associadas a uma arquitetura baseada nessas questões, o conceito de Zero Trust foi inventado há mais de uma década. Mas poucos o abraçaram.

 

Agora, estamos em um ponto de inflexão digital: a mudança abrupta para o trabalho remoto está evoluindo para uma força de trabalho permanentemente híbrida e as aplicações que impulsionam os resultados de negócios estão cada vez mais na nuvem. As organizações devem ir além da mentalidade de usar a confiança implícita no acesso e na segurança. Uma abordagem Zero Trust remove a confiança implícita em todos os lugares para fornecer uma postura de segurança melhor.

 

Para cada conexão de qualquer usuário a qualquer aplicação, a promessa Zero Trust é verificar quem é o usuário, o tipo e o estado do dispositivo que está usando e a aplicação que está acessando, para decidir se é seguro ou não. Isso independentemente de onde o usuário ou a aplicação está localizada.

 

Da perspectiva do usuário, isso significa acesso consistente, fácil e seguro a todas as aplicações de ele precisa.

 

Isso pode acontecer hoje. É assim que você pode alcançá-lo:

 

• Verifique todos os usuários, dispositivos e aplicações: Sempre verifique a identidade do usuário, a integridade do host que está usando e a app que procuram acessar, independentemente de onde o usuário, dispositivo ou aplicação possa estar.

 

• Aplicar acesso baseado em contexto: Cada decisão de política de acesso deve considerar o contexto do usuário, dispositivo e aplicação, garantindo segurança consistente e experiência do usuário.

 

• Proteja todo o conteúdo: inspecione continuamente todo o conteúdo para verificar se é legítimo, seguro e protegido, e examine todas as transações para evitar a perda de dados corporativos.

 

• Monitore e analise continuamente toda a infraestrutura de segurança: Monitore continuamente todas as conexões e conteúdo em busca de sinais de atividade anômala ou maliciosa para ajudar a descobrir lacunas em sua implementação e use esses dados para analisar e ajustar continuamente suas políticas para melhorar a segurança do sistema.

 

Esses são os principais blocos de construção de uma arquitetura Zero Trust.

 

Hoje, os produtos Zero Trust são projetados desde o início para identificar de forma contínua e confiável todos os usuários, dispositivos e aplicações – não importa onde eles estejam – permitindo que você aplique políticas baseadas em contexto de forma consistente em toda a sua organização.

 

Auxiliado por dados inteligentes de contexto e de visibilidade sobre todas as atividades, você pode habilitar seus negócios, melhorar sua postura de segurança e capacitar seu SOC para identificar e eliminar rapidamente atividades maliciosas.

 

Na medida que usuários adotam um local de trabalho híbrido, organizações têm a oportunidade de cumprir com a promessa de Zero Trust.

 

*Por Lee Klarich, Chief Product Officer da Palo Alto Networks

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...
Security Report | Destaques

Maioria dos bancos tem a Cibersegurança como prioridade estratégica, afirma Febraban

1º volume da Pesquisa Febraban de Tecnologia Bancária 2024, realizada pela Deloitte, mostra que montante investido em TI dobrou em...
Security Report | Destaques

Cases da VLI Logística, Unimed, SESC e Mater Dei são destaque na programação mineira do Security Leaders

A agenda conta ainda com um estudo de caso inédito do Barclays, um banco Britânico e com sede em Londres,...