2021-9-16

SEGURANÇA

Advertorial

A importância de uma abordagem de confiança zero para a cibersegurança

Manter a visibilidade da rede, orquestrar políticas de segurança e aplicar controlos de forma consistente tornou-se particularmente desafiador devido à inovação digital quase constante nos últimos anos

Os esforços em manter a competitividade no mercado digital atual originaram perímetros de rede fraturados e a expansão da superfície de ataque. Para enfrentar esses desafios, as equipas de TI devem seguir uma abordagem de confiança zero para a cibersegurança.

Necessidades de conectividade de trabalho remota e híbrida com confiança zero

A pressão sobre as equipas de segurança foi agravada durante o teletrabalho massivo, que forçou a maioria dos colaboradores a operar essencialmente como uma filial. Devido ao aumento da complexidade da rede, à necessidade de conexões remotas para recursos corporativos críticos e à introdução de dispositivos pessoais e de trabalho em redes domésticas inseguras, as VPNs por si só não eram suficientes para oferecer suporte seguro a todas as necessidades de conectividade das forças de trabalho remotas e híbridas.

A abordagem de confiança zero para a cibersegurança

A proteção de redes altamente distribuídas - especialmente aquelas com muitos colaboradores remotos, ambientes que mudam dinamicamente e dispositivos IoT - começa com uma abordagem de confiança zero. Isso significa não confiar em nada e em ninguém, ao mesmo tempo que se assume que qualquer utilizador ou dispositivo que busca acesso à rede já foi comprometido.

Com a confiança zero, nenhum dispositivo pode ligar-se a recursos corporativos livremente. Em vez disso, qualquer utilizador ou dispositivo que solicite acesso deve fornecer credenciais validadas. Mesmo assim, só têm permissão para aceder aos recursos minimamente necessários para realizar o seu trabalho. Ao negar todo o tráfego não validado por padrão, agentes mal-intencionados e dispositivos comprometidos não podem nem executar um simples comando na rede para explorar os seus recursos, muito menos o resto da rede.

As organizações devem adotar duas estratégias críticas para implementar uma verdadeira abordagem de confiança zero para a cibersegurança: acesso de confiança zero (ZTA) e acesso de rede de confiança zero (ZTNA).

Zero trust access (ZTA)

A forma como o ZTA trabalha é estendendo e expandindo os controlos de acesso ao perímetro já existente. Isso inclui firewalls, autenticação, autorização e serviços de contabilização (AAA), assim como um sign-on único (SSO). O ZTA também adiciona níveis extra de verificação a esta configuração existente, como vincular o acesso à função do utilizador, geolocalização física ou até mesmo a hora/dia. Todos os dispositivos são igualmente examinados para determinar se são ativos corporativos ou não corporativos, que software estão a executar e se possuem os patches mais recentes e as soluções de segurança necessárias instaladas e habilitadas.

Para dispositivos conectados à rede sem um utilizador final, como impressoras, entradas seguras, câmaras de segurança, sistemas HVAC e outras soluções de IoT, uma solução ZTA também deve incluir tecnologia de controlo de acesso à rede (NAC) para descoberta, autenticação e controlo, além de também aplicar o mesmo princípio de confiança zero de menor acesso.

A autenticação de cada dispositivo e utilizador fornece às equipas de TI visibilidade e controlo de rede atualizados, permitindo a fácil identificação de qualquer coisa suspeita e permitindo que tomem as medidas adequadas conforme necessário.

Zero trust network access (ZTNA)

Como uma nova adição ao modelo de confiança zero, o ZTNA foi desenhado para organizações e utilizadores que dependem de aplicações. Com o ZTNA, todos os utilizadores que se conectam à rede em qualquer dispositivo e em qualquer local - incluindo dentro e fora da rede corporativa - são autenticados e têm acesso concedido com base na política, com cada utilizador a receber o mesmo nível de proteção.

O ZTNA fornece acesso seguro a aplicações, independentemente de serem implementadas em centros de dados ou em clouds públicas ou privadas. Depois de autenticados, os utilizadores recebem acesso apenas à aplicação solicitada. O processo de autenticação é dinâmico, contínuo e transparente para o utilizador, a menos que lhe seja negado o acesso a algo para o qual não tem permissão.

Zero trust é vital

Os líderes de TI têm procurado formas de manter o controlo e a visibilidade da rede conforme o perímetro da rede evolui e o cenário de ameaças se expande. As mudanças causadas pela pandemia COVID-19 tornaram a necessidade de visibilidade de rede consistente e o controlo de acesso ainda mais urgente. Com o trabalho remoto provavelmente a vir para ficar, mesmo com a abertura de escritórios em todo o mundo, e com a complexidade da rede sempre em ascensão, as equipas de TI e segurança devem implementar proteções e controlos de confiança zero para permitir uma segurança cibernética robusta.

 

Conteúdo co-produzido pela MediaNext e pela Fortinet

TAGS

Fortinet

Recomendado pelos leitores

Telemóveis, alvo de cibercriminosos
SEGURANÇA

Telemóveis, alvo de cibercriminosos

LER MAIS

Analítica de Vídeo, Inteligência Artificial e Deep Learning: Oportunidades na Videovigilância
SEGURANÇA

Analítica de Vídeo, Inteligência Artificial e Deep Learning: Oportunidades na Videovigilância

LER MAIS

Manufatura e produção menos propensos a pagar resgates de ransomware
SEGURANÇA

Manufatura e produção menos propensos a pagar resgates de ransomware

LER MAIS

IT CHANNEL Nº 81 OUTUBRO 2021

IT CHANNEL Nº 81 OUTUBRO 2021

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.