O momento é de Zero Trust

O Zero Trust tem como promessa verificar quem é o usuário, o tipo e o estado do dispositivo utilizado e a aplicação acessada. Só assim poderá decidir se esse acesso é seguro ou não

Por: Redação, ⌚ 10/06/2021 às 17h43 - Atualizado em 11/06/2021 às 18h48

Por Lee Klarich

 

No passado, a capacidade de um funcionário de acessar recursos e trabalhar com segurança era motivada por uma pergunta simples: você está no trabalho?

 

Existem muitos problemas associados a uma arquitetura de segurança que pressupõe confiança com base na localização física. Na rede, você tem acesso a aplicações internas. Mas e se você não for um funcionário? E se o seu dispositivo estiver comprometido? E se você não tivesse acesso a todas essas apps? Por causa das implicações de segurança associadas a uma arquitetura baseada nessas questões, o conceito de Zero Trust foi inventado há mais de uma década. Mas poucos o abraçaram.

 

Agora, estamos em um ponto de inflexão digital: a mudança abrupta para o trabalho remoto está evoluindo para uma força de trabalho permanentemente híbrida e as aplicações que impulsionam os resultados de negócios estão cada vez mais na nuvem. As organizações devem ir além da mentalidade de usar a confiança implícita no acesso e na segurança. Uma abordagem Zero Trust remove a confiança implícita em todos os lugares para fornecer uma postura de segurança melhor.

 

Para cada conexão de qualquer usuário a qualquer aplicação, a promessa Zero Trust é verificar quem é o usuário, o tipo e o estado do dispositivo que está usando e a aplicação que está acessando, para decidir se é seguro ou não. Isso independentemente de onde o usuário ou a aplicação está localizada.

 

Da perspectiva do usuário, isso significa acesso consistente, fácil e seguro a todas as aplicações de ele precisa.

 

Isso pode acontecer hoje. É assim que você pode alcançá-lo:

 

• Verifique todos os usuários, dispositivos e aplicações: Sempre verifique a identidade do usuário, a integridade do host que está usando e a app que procuram acessar, independentemente de onde o usuário, dispositivo ou aplicação possa estar.

 

• Aplicar acesso baseado em contexto: Cada decisão de política de acesso deve considerar o contexto do usuário, dispositivo e aplicação, garantindo segurança consistente e experiência do usuário.

 

• Proteja todo o conteúdo: inspecione continuamente todo o conteúdo para verificar se é legítimo, seguro e protegido, e examine todas as transações para evitar a perda de dados corporativos.

 

• Monitore e analise continuamente toda a infraestrutura de segurança: Monitore continuamente todas as conexões e conteúdo em busca de sinais de atividade anômala ou maliciosa para ajudar a descobrir lacunas em sua implementação e use esses dados para analisar e ajustar continuamente suas políticas para melhorar a segurança do sistema.

 

Esses são os principais blocos de construção de uma arquitetura Zero Trust.

 

Hoje, os produtos Zero Trust são projetados desde o início para identificar de forma contínua e confiável todos os usuários, dispositivos e aplicações – não importa onde eles estejam – permitindo que você aplique políticas baseadas em contexto de forma consistente em toda a sua organização.

 

Auxiliado por dados inteligentes de contexto e de visibilidade sobre todas as atividades, você pode habilitar seus negócios, melhorar sua postura de segurança e capacitar seu SOC para identificar e eliminar rapidamente atividades maliciosas.

 

Na medida que usuários adotam um local de trabalho híbrido, organizações têm a oportunidade de cumprir com a promessa de Zero Trust.

 

*Por Lee Klarich, Chief Product Officer da Palo Alto Networks

/ VEJA TAMBÉM



/ COMENTÁRIOS