Zero Trust: verificar tudo para maximizar a segurança de todos

Hacker
Imagem:

Pode ser que você nem se lembre mais de todas as experiências de sua infância, mas uma memória que certamente todos nós temos é a lembrança de alguém dizendo aquele conhecido conselho do “não vá confiar em estranhos”. Afinal de contas, explorar o mundo é – e sempre será – uma tarefa complexa: ao mesmo tempo em que encontramos inúmeras oportunidades e amigos, também aprendemos que existem um sem-fim de ameaças a nos cercar.

É neste equilíbrio, entre conectar e se proteger, que avançamos em nossas vidas. E é exatamente assim que a arquitetura de cibersegurança baseada no conceito de Zero Trust funciona: verificando continuamente as atividades cibernéticas para construir um ambiente confiável e seguro para todos.

Apresentado ao mundo na virada do século, o Zero Trust é um conceito que institui a vigilância contínua e a necessidade de desconfiar de todos os possíveis caminhos. Vale destacar que, embora possa parecer um exagero dizer que é “importante desconfiar de tudo e todos”, esse não é o caso. Com as relações digitais ganhando importância e volume dentro das companhias, antecipar qualquer ameaça se tornou um ponto-crítico para a sobrevivência de negócios dos mais variados tipos e tamanhos. Ainda mais diante da escalada de ataques vista nos últimos anos e, sobretudo, à medida que a pandemia de Covid-19 se acentuou mundo afora.

Pesquisa elaborada pelo banco suíço Julius Baer indica que os ciberataques custarão cerca de U$ 6 trilhões à economia global em 2021. Ao todo, estima-se que mais de 90 mil tentativas de ataques são feitas a cada segundo ao redor do planeta, colocando em risco organizações, governos e pessoas de todos os locais. Em outras palavras, estamos vivendo um cenário em que todos estamos, de algum modo, expostos à possíveis ataques e riscos. Por isso mesmo, cuidar da proteção dos dados nunca parece ser demais.

Vale dizer que, em um momento em que todos podem ser atacados, é impossível garantir que uma pessoa (por mais conhecida que seja) não foi contaminada, antes, por algum agente malicioso. É mais ou menos o mesmo que fazemos com os protocolos de combate à Covid-19: por mais que se conheça alguém, é melhor manter a distância social, lavar as mãos e seguir o uso de máscaras.

No caso da tecnologia, a boa notícia é que implementar essa abordagem de desconfiança plena para verificação das redes também já pode ser aplicada de forma muito prática e rápida – e sem qualquer necessidade de se evitar ou abandonar a conexão com a Web. Muito ao contrário.

Hoje, por exemplo, é possível aplicar o conceito de Zero Trust a partir do uso de Firewalls de última geração, com soluções que incluem recursos de filtragem de conteúdo e gestão de acesso, entre outros. Dessa forma, é possível criar um mecanismo para bloquear e verificar todos os dados e solicitações, antes mesmo que esses pedidos cheguem e entrem, de fato, nas redes (domésticas ou corporativas).

Em uma área marcada pela mudança rápida, é importante que as empresas e consumidores adotem recursos que simplifiquem a interação e que, paralelamente, sejam capazes de desconfiar e checar incessantemente qualquer possível brecha ou ataque. É isso o que o Zero Trust promove e é isso que as soluções de alta disponibilidade e performance oferecem, atualmente, ao mercado.

Portanto significa uma evolução no nível de proteção às informações dentro do perímetro dos usuários, em suas casas e conexões locais. É uma mudança de paradigma para as organizações e seus dados mais sigilosos.

Vale destacar que a expansão do trabalho remoto e o uso de dispositivos compartilhados, entre atividades domésticas e profissionais, faz com que os limites de segurança e confiança tenham que ser diuturnamente checados e verificados. O firewall de nova geração é uma ferramenta fundamental nesse serviço.

A implementação desta arquitetura representa uma oportunidade para maximizar a visibilidade das companhias em relação ao tráfego de dados sigilosos – e que, agora, estão sendo movimentados a partir de VPNs. O grande foco é criar um ambiente mais confiável e em permanente monitoramento para que os dados possam estar seguros de maneira completa.

Dessa forma, as organizações terão meios concretos de confirmar se o seu ambiente de rede está seguro. A ampliação da capacidade de gerenciamento de diversos dispositivos, com maior agilidade, dinamismo e segurança para o perímetro de rede corporativo, tudo isso sem comprometer o budget do usuário final. 

 

Por Marcel Mathias, Diretor P&D da Blockbit


Leia também
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia […]

VPN para jogos on-line: muito além da cibersegurança
VPN para jogos on-line: muito além da cibersegurança

Os jogos on-line não são mais apenas um passatempo, tornaram-se parte integral da cultura contemporânea, conectando milhões de jogadores em […]

Gartner revela 8 previsões de cibersegurança para 2024
Gartner revela 8 previsões de cibersegurança para 2024

O Gartner anuncia oito das principais previsões de cibersegurança para 2024 e os próximos anos. Entre as principais previsões, a […]

Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft
Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft

Anúncio demonstra o uso das soluções Check Point Infinity AI Copilot com o Microsoft Azure OpenAI Service para definir novos […]

O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas
O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas

Atualmente, não há dúvidas de que a tecnologia permeia todos os aspectos de nossas vidas, incluindo o mundo dos negócios. […]