Zero trust é arma das empresas para proteger dados em tempos de ransomware


O ataque cibernético às plataformas da Americanas demonstra que a segurança da informação requer monitoramento constante. Durante a pandemia de covid-19, um dos conceitos que se destacou no segmento foi o zero trust. O modelo estabelece um processo de verificação de identidade bastante rígido.

Nesse sistema, apenas dispositivos e usuários autenticados e autorizados têm acesso a determinados recursos e informações. Para Cristian Souza, da Daryus Consultoria, que faz gestão de riscos, continuidade de negócios e segurança da informação, um dos fatores para a adesão crescente adesão é o fato de os colaboradores muitas vezes

Ele destaca que isso aumenta a necessidade de cuidados com a segurança. “Vulnerabilidades geralmente acontecem quando as organizações confiam de forma excessiva em usuários ou dispositivos. Ao limitar privilégios, a superfície de ataque é reduzida drasticamente”, explica.

Uma pesquisa da Microsoft aponta que 96% dos profissionais de segurança da informação acreditam que o zero trust é fundamental para o sucesso de suas organizações. Souza diz que, embora não exista um padrão para implantação do modelo, há vários princípios que colaboram nesse processo. Conheça alguns deles a seguir.

  • Privilégio mínimo: cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso.
  • Autenticação: usuários ou dispositivos devem provar que têm as permissões para usar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial.

  • Análise inteligente de logs: a análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real. Além disso, possibilita a emissão de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade.

  • Controle total: a equipe de tecnologia da informação deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Sempre que houver mudanças na infraestrutura, elas devem ser catalogadas para diminuir potenciais vulnerabilidades.

  • Microssegmentação: a infraestrutura deve ser dividida em segmentos menores. Cada um deles com políticas de segurança e permissões de acesso próprias de acordo com as necessidades dos usuários. Assim, se um segmento for comprometido, é possível frear a propagação da ameaça na rede.
  •                                                                                        CANALTECH

 

Comentários