96 PUBLIREPORTAGEM Zero Trust A única abordagem válida para parar as ameaças de cibersegurança María Campos VP of Sales Worldwide, Key Account, MSSP and Telecommunications A divisão entre intranet e extranet é cada vez menos definida. O que agora existe é um ecossistema hiperconectado no qual a melhor abordagem é não confiar em nada nem ninguém. A abordagem clássica à cibersegurança tem sido a de um perímetro fechado que protege a rede corporativa de potenciais ameaças externas. No entanto, com a transformação digital e o consequente aumento no número de pessoas e dispositivos conectados, isto tem vindo a alterar-se. A divisão entre intranet e extranet é cada vez menos definida. O que agora existe é um ecossistema hiperconectado no qual a melhor abordagem é não confiar em nada nem ninguém. Tendencialmente as empresas dão demasiado acesso a demasiadas pessoas, levando ao abuso de confiança que está na base das diversas violações de dados, das quais temos conhecimento quase diariamente. Assim podemos afirmar que a confiança é uma vulnerabilidade. O QUE É O MODELO ZERO TRUST? Tendo sido inicialmente proposto por John Kindervag da Forrester Reserach, em 2010, o modelo Zero Trust é a atualização da versão Trust but Verify, na qual o círculo interno da rede é, por defeito, de confiança. Ao contrário, o modelo Zero Trust implica uma total desconfiança, independente da origem. O modelo ZeroTrust reconhece que o foco no perímetro é ineficaz e que muitas das violações de dados ocorrem quando os hackers conseguem ultrapassar as barreiras externas da organização, como no caso das firewalls, e lhes é dada autenticação para os sistemas internos. Nesse sentido a abordagem Zero Trust é muito mais forte na proteção dos recursos. Com o frenético crescimento da IoT, os problemas de confiança enfrentados pelas redes crescem exponencialmente. Isto implica alterações cruciais na estratégia de segurança das empresas, tendo em conta diversas questões às quais deverão saber dar resposta. Quem está a aceder à minha rede e porque é que tem acesso? Até quando ficaram ligados e durante quanto tempo? Como é que conseguiram acesso? A que informação é que tiveram acesso? Aplicar este modelo significa que sempre que um dispositivo tente ter acesso ao sistema ou, simplesmente, qualquer alteração da localização dos dispositivos é necessária uma nova verificação. Além disso, todas as ações de um dispositivo, desde o momento em que acede à rede, são controladas de modo a detetar comportamentos suspeitos.
DIRETÓRIO DAS TIC 97 O controlo da informação é essencial no modelo Zero Trust, na medida em que desvia a atenção dos pontos mais tradicionais e se foca em qualquer falha de segurança. Isto é bastante vantajoso na medida em que as empresas deixam de se preocupar com a origem das falhas ou a sua intenção, passando a estar preparadas para tudo, uma vez que conseguem controlar o ataque. A CHEGADA DO MODELO ZERO TRUST EXTENDED O conceito de Zero Trust, bem como os seus benefícios evoluíram muito na última década. De acordo com Chase Cunningham, especialista da Forrester, a maioria das organizações não estava a implementar correctamente o modelo ZT, em parte pela dificuldade das empresas em perceberem as mudanças tecnológicas e organizacionais necessárias para o pôr em prática. Em 2018 surgiu um novo modelo estratégico, denominado Zero Trust eXtended (ZTX) com uma framework bem definida que permite uma avaliação mais eficaz na aplicação do modelo Zero Trust. Assim, o modelo ZTX é assente nos seguintes pilares: • Rede: como é que a tecnologia funciona para permitir os princípios de isolamento, segmentação e em última instância, segurança da rede? • Dados: como são permitidos a categorização, os esquemas, o isolamento, a encriptação e o controlo de dados? • Recursos humanos: como é que os utilizadores da rede e a infraestrutura da empresa são protegidos? Como é que se reduzem as ameaças causadas pelos utilizadores? • Carga de trabalho: de que forma se asseguram áreas como a cloud, as aplicações ou qualquer outra coisa utilizada na operação da empresa ou organização? • Automação e orquestração: de que modo a tecnologia automatiza e organiza os princípios de desconfiança e verificação próprios do modelo? • Verificação e análise: são fornecidas análises e dados úteis? Como é que os blindspots são eliminados do sistema e infraestrutura? • Qualquer implementação do modelo ZTX deve contemplar, no mínimo, três desses pilares, bem como ter uma API que permita a integração. A PROPOSTA DA PANDA SECURITY A vantagem de modificar a estratégia da empresa e adotar uma política ZT é clara: os ataques, tanto internos como externos, podem ser prevenidos e permite um maior controlo sobre a segurança da empresa. No entanto é necessário investir tempo e recursos, tanto em tecnologia como em formação, para implementar esta mudança de estratégia eficazmente. A vantagem de modificar a estratégia da empresa e adotar uma política ZT é clara: os ataques, tanto internos como externos, podem ser prevenidos e permite um maior controlo sobre a segurança da empresa. Num contexto em que os hackers têm cada vez mais recursos à sua disposição, a única abordagem válida é uma política Zero Trust, na qual nada é executado sem que exista a certeza do que é. É necessário ter visibilidade e controlo absolutos sobre tudo o que se passa na infraestrutura da empresa.
O GUIA ESSENCIAL PARA A Transforma
O GUIA ESSENCIAL PARA A Transforma
DIRETÓRIO DAS TIC 3 Key IDC Future
VISÃO ACEPI PUBLIREPORTAGEM KONIKA
DIRETÓRIO DAS TIC 7 Editorial Gabr
10 OPINIÃO
12 OPINIÃO Este novo modelo de mat
14 OPINIÃO No caso das organizaç
16 OPINIÃO cinco níveis. Devido
18 OPINIÃO CONSELHOS PARA QUEM COM
20 OPINIÃO
22 OPINIÃO A APDC entendeu centrar
24 OPINIÃO
26 OPINIÃO O capitalismo ocidental
28 OPINIÃO Num modelo de “interv
30 OPINIÃO
32 OPINIÃO globalizado. O Digital
DIRETÓRIO DAS TIC EMPRESAS E PROFI
DIRETÓRIO DAS TIC 37 Aastra Teleco
DIRETÓRIO DAS TIC 39 O mundo está
DIRETÓRIO DAS TIC 41 Algardata Zon
DIRETÓRIO DAS TIC 43 ções, mas c
Loading...
Loading...
Loading...