16/02/2022 às 11h50min - Atualizada em 16/02/2022 às 19h22min

Como o Zero Trust pode ajudar na segurança de dados das empresas

Especialista explica a importância e elenca os principais pontos desse modelo de segurança para as organizações

SALA DA NOTÍCIA Redação

O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade. A ideia principal é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. Com a pandemia da Covid-19, o sistema ganhou forte adesão pelas empresas.  

Para Cristian Souza, consultor da DARYUS Consultoria, empresa referência em gestão de riscos, continuidade de negócios e segurança da informação, um dos fatores para essa crescente adesão se deve por conta de os colaboradores acessarem os ambientes das organizações muitas vezes por meio de máquinas pessoais, aumentando a necessidade de cuidados com a segurança. 

“Vulnerabilidades geralmente acontecem quando organizações confiam de forma excessiva em usuários ou dispositivos. A prática de limitar os privilégios de ambos faz com que a superfície de ataque seja reduzida drasticamente”, explica Souza.  

Segundo a pesquisa Zero Trust Adoption Report 2021, realizada pela Microsoft, 96% dos profissionais de segurança da informação acreditam que o modelo de Zero Trust é fundamental para o sucesso das suas organizações. “Embora não exista um padrão para implantação do modelo Zero Trust, existem vários princípios que colaboram nesse processo”, comenta Cristian. 

Pensando nisso, Souza elencou algumas dicas para implantação do Zero Trust nas empresas. Veja abaixo: 

  1. Princípio do privilégio mínimo: Cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso; 
  2. Autenticação: Qualquer usuário ou dispositivo deve provar que possui as permissões para acessar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial; 
  3. Análise inteligente de logs: A análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real, além de possibilitar a geração de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade; 
  4. Controle total: A equipe de TI deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Mudanças na infraestrutura e aplicações devem ser catalogadas com o objetivo de mitigar potenciais vulnerabilidades; 
  5. Microssegmentação: A infraestrutura deve ser dividida em segmentos menores. Cada segmento terá suas próprias políticas de segurança e permissões de acesso de acordo com as necessidades dos usuários. Dessa forma, caso um segmento seja comprometido, é possível frear a propagação de uma ameaça para os outros segmentos da rede. 

Link
Notícias Relacionadas »
Comentários »