E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Zero Trust: o que é e por que é importante para a segurança de dados
Enviar release
Este release no seu Blog ou Site
Zero Trust
Zero Trust

Por Ryan Schwartz, Product Marketing Manager, IBM Security

De quantas maneiras diferentes os dados podem ser comprometidos? Primeiro, eles podem ser alvo de ameaças externas e internas. As externas podem vir na forma de malware ou ransomware, enquanto as internas podem vir de usuários da organização mal-intencionados que se ocultam atrás de contas confiáveis. Os insiders podem se tornar uma ameaça apenas clicando em um link de phishing ou sendo enganados por um ataque de engenharia social. A falta de uma atualização de banco de dados ou uma pequena configuração defeituosa pode oferecer ao invasor uma lacuna para se infiltrar nos sistemas de uma organização. A confiança zero é uma estrutura que deve abordar todos esses vetores de ataque possíveis.

Na verdade, de acordo com o relatório Cost of a Data Breach de 2021, as organizações que não implementaram um programa de confiança zero enfrentaram um custo médio de filtração de dados de US$ 5,04 milhões globalmente. Aqueles com um nível mais alto de \"maturidade\" em termos de confiança zero tiveram um custo que foi US$ 1,76 milhão menor em escala mundial. Mesmo empresas no \"estágio inicial\" de implementação de tal iniciativa relataram um custo que foi US$ 660.000 menor. Resumindo, o enfoque da confiança zero pode mitigar o impacto de uma filtração, mas como apenas 35% das organizações ao redor do mundo implementaram esse framework, é essencial compreender o que ela é e como pode ajudar.

Aplique a abordagem confiança zero e você se tornará um herói: segurança de dados dinâmica

Slogans como \"nunca confie, sempre verifique\" apenas indicam o que é confiança zero. A confiança zero é a avaliação contínua de cada conexão (e sua postura e necessidades de segurança) para acessar recursos dentro da empresa. Essas conexões podem ser os funcionários, parceiros, clientes, fornecedores ou outros usuários. Mas as conexões também podem significar dispositivos, aplicativos ou mesmo redes. A confiança zero envolve uma defesa em torno de cada conexão de forma dinâmica, ajustando os direitos de acesso e outros privilégios com base no status de risco.

Como identidade, segurança de dados, inteligência sobre ameaças e outras ferramentas críticas fornecem contexto constante sobre cada usuário, dispositivo e conexão, um perfil pode ser criado para identificar quem ou o que pode representar um risco. Mas muitas vezes a questão não é tanto identificar quem é um risco, mas sim quem não é.

Considere o trabalho remoto, por exemplo. Milhões de funcionários agora acessam dados de redes domésticas usando dispositivos desconhecidos. Embora um determinado trabalhador possa não ter representado uma ameaça no escritório, seu perfil de risco pode mudar no novo contexto de trabalho remoto. A tendência típica seria bloquear o acesso à rede e aos aplicativos corporativos desse usuário.

Operação contínua sem interrupções

Outro aspecto da confiança zero é permitir que as empresas continuem funcionando sem problemas, garantindo sua segurança. Nesse caso, seria necessário verificar novamente os privilégios de acesso daquele trabalhador que apresenta maior risco. Para manter a segurança, o sistema deve realizar essa verificação com a maior precisão possível. Os privilégios podem ser ajustados para corresponder aos níveis de risco que mudam dependendo do contexto. Esse contexto, por sua vez, é atualizado verificando dados de segurança, uso do banco de dados e aplicativos, localização e outros detalhes e registros pertinentes sobre o usuário.

A confiança zero vai além do comportamento binário de \"bloquear\" ou \"permitir\". Isso significa que os usuários considerados de menor risco pelo sistema ainda podem acessar as ferramentas mínimas necessárias para concluir suas tarefas. À medida que o perfil de risco dos usuários diminui, eles podem ter mais liberdade para acessar os dados. Ou, inversamente, conforme o perfil de risco dos indivíduos aumenta, medidas diretas podem ser tomadas para limitar seu acesso ou alcance.

Priorize a segurança de dados com confiança zero

Ao definir confiança zero, deve parecer óbvio onde a segurança de dados entra em jogo. Não é apenas mais uma ferramenta na estrutura, mas sim uma peça fundamental. Uma cobertura de confiança zero de ponta a ponta é disponibilizada através da descoberta e classificação de dados, monitoramento de atividade de dados, análise de segurança de dados e integração com identidade, inteligência contra ameaças e ferramentas de resposta.

Ao descobrir onde residem os dados confidenciais, podemos desenvolver políticas de segurança e governança de dados em linha com os objetivos de segurança, conformidade e privacidade. Podemos primeiro monitorar e proteger fontes de dados confidenciais. Isso fornece um fluxo constante de dados para ajudar um motor de análise a gerar conhecimento prático e atribuir uma pontuação com base no nível de risco para que esse motor possa atuar sobre esse conhecimento diretamente. Ou você pode compartilhá-los com os principais stakeholders que gerenciam a segurança e os negócios. Dessa forma, as pessoas podem modificar as políticas e orquestrar uma resposta abrangente às ameaças de dados de forma contínua.

É vital que outras ferramentas monitorem a rede, os terminais ou o acesso do usuário. No entanto, é a plataforma de segurança de dados que detecta comportamentos estranhos diretamente relacionados a dados confidenciais. Se um usuário clica em um link suspeito e baixa o malware do smartphone, isso é definitivamente perigoso.

Mas quão perigoso é isso?

Como Zero Trust e outras plataformas trabalham juntas

A resposta está relacionada a como a confiança zero pode ser adicionada ao incorporá-la a outras plataformas. O monitoramento da atividade de dados e a análise de segurança dos dados devem registrar e analisar as ações desse usuário em várias fontes. Se ele tiver acesso a credenciais privilegiadas, uma plataforma de segurança de dados deve se integrar a ferramentas de gerenciamento de acesso privilegiado para descobrir se esse usuário usou essas credenciais para fazer algo suspeito. Nesse caso, as ferramentas de segurança de dados, promovendo ainda mais a confiança zero, devem enviar informações de risco acionáveis para uma plataforma SIEM ou SOAR para que a equipe do centro de operações de segurança seja notificada enquanto rastreia a ameaça potencial nos sistemas internos.

Sem ferramentas de segurança de dados implementadas, a estrutura de confiança zero não pode ser sustentada. Mas se houver pontos cegos na manipulação de dados, torna-se mais difícil entender quem são os usuários com o maior risco de causar uma violação de dados. E isso é um problema que nenhuma organização pode se dar ao luxo de ter.

Editorias: Ciência e Tecnologia  Informática  Internet  Serviços  
Tipo: Artigo  Data Publicação:
Fonte do release
Empresa: LaLiga Brasil  
Contato: IBM Comunicação  
Telefone: --

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.