Insights > Blog

Confiança zero no combate ao cibercrime

 

As ondas de ataques cibernéticos cresceram junto com o aumento de aparelhos conectados às redes corporativas, especialmente nos dois últimos anos, quando a pandemia do coronavírus levou milhares de pessoas ao trabalho remoto, boa parte utilizando dispositivos pessoais para as atividades profissionais, prática denominada bring your own device ou BYOD.

Hoje, conforme pesquisa da Cetic.br (Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação), apoiada pela Unesco, e pelo CGI.br (Comitê Gestor da Internet no Brasil), 152 milhões de brasileiros utilizam a internet. Em contrapartida, o Brasil ocupa a quinta posição entre os países mais afetados pelo cibercrime, o que deve ser visto como sinal de alerta.

O temor de ter informações críticas vazadas e operações prejudicadas, ou até mesmo interrompidas, levou empresas a reforçarem medidas de segurança de dados e trouxe ao front a arquitetura zero trust como modelo de proteção aos bancos de dados das companhias. Em um momento em que incidentes com ransomware se multiplicam ao redor do planeta e os golpes virtuais ganham em inteligência e sofisticação, todo cuidado é pouco na proteção de dados.

Um mercado em ascensão

O conceito zero trust foi criado em 2010 pelo instituto de pesquisa norte-americano Forrester, defendendo que as organizações não devem confiar em ninguém no perímetro da rede, seja ele interno ou externo. Isso significa implantar controles rigorosos de identificação, definir privilégios para usuários, separados por grupos, e a utilização de ferramentas de analytics e score para identificar comportamentos suspeitos.

Relatório “Global Zero Trust Security Market”, da consultoria norte-americana ResearchAndMarkets, avalia que, de 2020 a 2026, o mercado global de zero trust deve manter uma taxa anual de crescimento em torno de 18,8%, chegando a um faturamento de US$ 54,6 bilhões daqui cinco anos. Isso mostra que as organizações estão dispostas a implantar políticas de zero trust como prevenção a ataques e invasões cibernéticas.

Olhar para todos os lados

No tradicional modelo de segurança perimetral, o olhar é voltado para o que vem de fora. O gap nesse formato de segurança de TI é confiar em quem está do lado de dentro, sem prever que um invasor pode ter acesso à rede a partir de uma máquina interna invadida, ou infectada por malware. Por exemplo, um pendrive contaminado ou um link malicioso são capazes de abrir portas para que dados caiam em mãos indevidas.

Um gargalo para associar segurança e produtividade é aculturar as equipes, tanto quem está dentro da empresa como os que acessam a rede de forma remota, para a utilização de processos rotineiros como múltiplos fatores de autenticação. Também é necessário conscientizar pessoas sobre boas práticas no ambiente digital, uma vez que erros humanos são fator de risco na cibersegurança.

Gestão humana e experiência do usuário

Nesse sentido, a gestão humana é um ponto crucial para o sucesso de uma política de zero trust, mapeando a rede de forma contínua, monitorando cada dispositivo e atividade conectada, inviabilizando o acesso a equipamentos ou aplicações não documentadas (Shadow IT).

Além disso, o gerenciamento orquestrado dos processos permite celeridade na resposta às demandas, como acesso a arquivos softwares, assegurando a continuidade das operações e proporcionando a melhor experiência do usuário.

Da Redação – Fernando Amatte – Diretor de Cyber Intelligence and Red Team na Cipher 

Fonte: CISO Advisor

 

 

0 Comments

Submit a Comment

Your email address will not be published.

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics