Segurança zero trust: por onde começar a implantação?

Segurança zero trust: por onde começar a implantação?

Publicado em 31 de maio de 2021

O mundo está cada vez mais digital, mas ao mesmo tempo que proteger a infraestrutura de TI é uma estratégia fundamental, são poucas as organizações que fiscalizam de forma rigorosa todos os processos. Desse paradoxo saem as brechas exploradas por cibercriminosos e a necessidade de adotar uma política de segurança zero trust.

Ele parte da premissa de que há confiança demais nos processos de monitoramento e fiscalização das soluções de tecnologia. Isto é, os sistemas não são tão seguros porque há uma crença de que todos seguirão os protocolos estabelecidos. Essa falta de zelo e de rigor é o que expõe a vulnerabilidade de toda a infraestrutura.

Nem é preciso dizer que a proteção aos dados e documentos digitais é atividade imprescindível para qualquer negócio atualmente, on-line ou off-line. A pandemia de covid-19, com a aceleração digital em praticamente todos os setores, apenas reforçou essa preocupação.

A questão é que são poucas as organizações que já apostam em modelos de segurança zero trust para protegerem suas áreas de TI. O estudo 2020 Zero Trust Progress Report, elaborado pela Cybersecurity Insiders, mostra que apenas três em cada dez corporações (29%) têm um modelo implantado ou, pelo menos, projeto em andamento.

Há um provérbio russo bastante famoso que afirma: “confia, mas confira”. Ou seja, nunca deixe de investir, analisar e/ou verificar ações que estejam em seu alcance, mesmo que o responsável por elas seja alguém próximo. Essa é uma realidade que também deve se fazer presente entre os profissionais de tecnologia.

O que é segurança zero trust?

O conceito acompanha a abordagem literal da tradução de seu nome: confiança zero. Sua premissa é bem simples e parte da ideia de que as falhas de segurança aparecem justamente porque há confiança demais nos profissionais, dispositivos e processos. Sem a investigação adequada, alguma ponta irá sucumbir em algum momento.

Com o conceito de segurança zero trust, o modelo ideal é justamente aquele em que o usuário e seu equipamento, mesmo com permissão para acessarem determinadas pastas e locais de rede, precisam comprovar e autenticar a identidade continuamente. Não importa se é o estagiário ou o presidente.

Quando há rigor nessa fiscalização, as eventuais brechas existentes são corrigidas a tempo. Dessa forma, é possível reduzir de modo significativo os riscos de um ataque hacker nos servidores e, claro, diminuir consideravelmente os prejuízos que um roubo ou vazamento de dados poderia ter na operação do negócio.

Por onde começar a implantar?

A resposta a essa pergunta é realmente o principal desafio das empresas atualmente. Como inserir o conceito na rotina produtiva do negócio? Qual o primeiro passo a ser dado diante da infinidade de sistemas e soluções utilizadas no ambiente corporativo? Nesses casos, a simplicidade é sempre a melhor alternativa.

Isso implica fazer uma gestão adequada de senhas e códigos de acesso dos profissionais. É uma etapa importante para a proposta de segurança zero trust. De acordo com o Ponemon Institute, 47% dos ataques cibernéticos a pequenas e médias empresas foram decorrentes de senhas de usuários comprometidas por alguma falha.

A lógica, portanto, é bem simples: se a utilização inadequada de senhas é o principal ponto explorado pelos cibercriminosos, é nesse setor que uma política verdadeiramente de “confiança zero” deve começar. É preciso fechar todas as janelas e portas que invasores podem aproveitar. 

Tecnologia contribui com maior fiscalização 

É um trabalho difícil, mas que felizmente pode contar com a tecnologia como importante aliada nessa tarefa. Atualmente, há soluções que reforçam a proteção e o controle das senhas de todos os usuários que devem ter acesso à rede corporativa. Elas automatizam essa proteção, varrendo o sistema atrás de brechas.

Basicamente, elas devem oferecer cinco tópicos essenciais: 1) habilitação da definição automática e desbloqueio de contas; 2) proibição de reutilizar senhas antigas; 3) aplicação de políticas de senhas fortes com caracteres especiais e maiúsculas; 4) configuração de login único nos diferentes sistemas; e 5) autenticação de múltiplas camadas entre os dispositivos.

São procedimentos praticamente obrigatórios para obter segurança zero trust na infraestrutura de TI das organizações. Por meio deles, é possível fortalecer a gestão das senhas utilizadas nas empresas e reduzir riscos de invasão em sua rede.

Encontre o parceiro ideal com as melhores soluções

Para encontrar as melhores tecnologias de gestão de senhas, é preciso buscar apoio de empresas que possuem know-how no mercado de tecnologia e trabalham com as melhores marcas. São elas que podem atuar não apenas como meros fornecedores, mas sim como consultores em políticas zero trust.

A Centric Solution, por exemplo, tem mais de uma década de experiência em gestão da informação e soluções em TI, trabalhando com as principais empresas do mercado e oferecendo uma equipe especializada para fazer o diagnóstico adequado ao negócio.

Como está a política de segurança em TI da sua empresa? Já ouviu falar em segurança zero trust? Deixe sua dúvida para a gente e aproveite para conhecer nossas soluções!


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy