Zero Trust: verificar tudo para maximizar a segurança de todos

Autor destaca como o conceito pode ser utilizado para reforçar e otimizar a segurança das informações, principalmente diante da realidade cada vez mais descentralizada e digital

Compartilhar:

Por Marcel Mathias

 

Pode ser que você nem se lembre mais de todas as experiências de sua infância, mas uma memória que certamente todos nós temos é a lembrança de alguém dizendo aquele conhecido conselho do “não vá confiar em estranhos”. Afinal de contas, explorar o mundo é – e sempre será – uma tarefa complexa: ao mesmo tempo em que encontramos inúmeras oportunidades e amigos, também aprendemos que existem um sem-fim de ameaças a nos cercar.

 

É neste equilíbrio, entre conectar e se proteger, que avançamos em nossas vidas. E é exatamente assim que a arquitetura de cibersegurança baseada no conceito de Zero Trust funciona: verificando continuamente as atividades cibernéticas para construir um ambiente confiável e seguro para todos.

 

Apresentado ao mundo na virada do século, o Zero Trust é um conceito que institui a vigilância contínua e a necessidade de desconfiar de todos os possíveis caminhos. Vale destacar que, embora possa parecer um exagero dizer que é “importante desconfiar de tudo e todos”, esse não é o caso. Com as relações digitais ganhando importância e volume dentro das companhias, antecipar qualquer ameaça se tornou um ponto-crítico para a sobrevivência de negócios dos mais variados tipos e tamanhos. Ainda mais diante da escalada de ataques vista nos últimos anos e, sobretudo, à medida que a pandemia de Covid-19 se acentuou mundo afora.

 

Pesquisa elaborada pelo banco suíço Julius Baer indica que os ciberataques custarão cerca de U$ 6 trilhões à economia global em 2021. Ao todo, estima-se que mais de 90 mil tentativas de ataques são feitas a cada segundo ao redor do planeta, colocando em risco organizações, governos e pessoas de todos os locais. Em outras palavras, estamos vivendo um cenário em que todos estamos, de algum modo, expostos à possíveis ataques e riscos. Por isso mesmo, cuidar da proteção dos dados nunca parece ser demais.

 

Vale dizer que, em um momento em que todos podem ser atacados, é impossível garantir que uma pessoa (por mais conhecida que seja) não foi contaminada, antes, por algum agente malicioso. É mais ou menos o mesmo que fazemos com os protocolos de combate à Covid-19: por mais que se conheça alguém, é melhor manter a distância social, lavar as mãos e seguir o uso de máscaras.

 

No caso da tecnologia, a boa notícia é que implementar essa abordagem de desconfiança plena para verificação das redes também já pode ser aplicada de forma muito prática e rápida – e sem qualquer necessidade de se evitar ou abandonar a conexão com a Web. Muito ao contrário.

 

Hoje, por exemplo, é possível aplicar o conceito de Zero Trust a partir do uso de Firewalls de última geração, com soluções que incluem recursos de filtragem de conteúdo e gestão de acesso, entre outros. Dessa forma, é possível criar um mecanismo para bloquear e verificar todos os dados e solicitações, antes mesmo que esses pedidos cheguem e entrem, de fato, nas redes (domésticas ou corporativas).

 

Em uma área marcada pela mudança rápida, é importante que as empresas e consumidores adotem recursos que simplifiquem a interação e que, paralelamente, sejam capazes de desconfiar e checar incessantemente qualquer possível brecha ou ataque. É isso o que o Zero Trust promove e é isso que as soluções de alta disponibilidade e performance oferecem, atualmente, ao mercado.

 

Portanto significa uma evolução no nível de proteção às informações dentro do perímetro dos usuários, em suas casas e conexões locais. É uma mudança de paradigma para as organizações e seus dados mais sigilosos.

 

Vale destacar que a expansão do trabalho remoto e o uso de dispositivos compartilhados, entre atividades domésticas e profissionais, faz com que os limites de segurança e confiança tenham que ser diuturnamente checados e verificados. O firewall de nova geração é uma ferramenta fundamental nesse serviço.

 

A implementação desta arquitetura representa uma oportunidade para maximizar a visibilidade das companhias em relação ao tráfego de dados sigilosos – e que, agora, estão sendo movimentados a partir de VPNs. O grande foco é criar um ambiente mais confiável e em permanente monitoramento para que os dados possam estar seguros de maneira completa.

 

Dessa forma, as organizações terão meios concretos de confirmar se o seu ambiente de rede está seguro. A ampliação da capacidade de gerenciamento de diversos dispositivos, com maior agilidade, dinamismo e segurança para o perímetro de rede corporativo, tudo isso sem comprometer o budget do usuário final.

 

*Marcel Mathias, Diretor P&D da Blockbit

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...