CAP Platform
  • Home
  • Recursos
08 novembro

Zero Trust: por que aderir o modelo de segurança?

O Zero Trust é um modelo de segurança que veio para ficar – principalmente diante do impacto da tecnologia no período de pandemia.

Estima-se que a transformação digital ocorrida para adequação ao acesso a bens de consumo pela internet e a novos moldes de trabalho estimulou uma aceleração de três anos em apenas três meses.

Muitas empresas tiveram que adotar uma tecnologia de nuvem ou mesmo de acesso remoto para atender a alta demanda de funcionários trabalhando de suas próprias casas, propondo soluções de resiliência operacional que realizassem a manutenção do fluxo de trabalho.

Desde o início da pandemia de COVID-19, 60% das empresas disponibilizaram algum tipo de BYOD (bring your own device), explica Marcello Zillo, Chief Security da Microsoft. Na América Latina, esse percentual chega a 70%.

Diante de uma demanda de acessos tão grande, como garantir uma gestão de acessos e identidade efetiva, que blinde empresas e garantam a Segurança da Informação? Através do Zero Trust.

Mas afinal, o que é Zero Trust?

A Forrester, organização estadunidense de pesquisa de mercado, é a responsável pela criação e do conceito de Zero Trust.

Simplificando: uma arquitetura Zero Trust não confia em nada nem ninguém.

Ao contrário do modelo de segurança vigente à época que se estruturava no pilar de “confiar e verificar”, o Zero Trust tem como ponto de partida checagens múltiplas em qualquer agente que entre em seu perímetro de atividade.

Independentemente de onde a solicitação se origina ou que recurso ela acessa, o modelo Zero Trust nos ensina a “nunca confiar, sempre verificar”.

Com a segurança redobrada, garantida pelo princípio central em uma estratégia de Zero Trust, usuários estão habilitados para trabalhar de qualquer lugar, com qualquer dispositivo, mantendo o mesmo nível de segurança.

Pontos de atenção para a implementação

Visibilidade

Endossando a efetiva gestão de identidade e acessos, é necessário detectar todos os dispositivos que compõem o fluxo da empresa e monitorá-los, sendo primordial a visibilidade de todos os recursos que pertencem à empresa ou as pessoas que têm acesso a ela.

Políticas

No tocante às políticas de Zero Trust, é necessário executar controles que possibilitem que apenas pessoas específicas tenham autonomia de acesso a dados e aplicações específicas. Resumindo, são necessários controles minuciosos.

Automação

Utilizar as facilidades que a tecnologia proporciona, garantindo a automação de processos atesta a aplicação de políticas, permitindo a aplicação otimizada de medidas contra eventuais desvios.

Benefícios da adoção do Zero Trust

Com a informações mais seguras e detectando de onde os acessos se originam, é possível listar uma série benefícios para o compliance de uma empresa, tais como:

  • É possível garantir exatamente a mesma experiência para seu usuário, como se este estivesse nas dependências físicas da empresa;
  • Aumento da segurança, com a redução exponencial do risco de usuários e dispositivos comprometidos;
  • Remoção dos pontos de acessos remoto na rede corporativa, além de pontos cegos para dispositivos remotos;
  • Redução do uso e superfície de pontos de acesso que possibilitariam o ataque ao VPN;
  • Melhora da visibilidade de segurança;
  • Possibilidade de uma visão centralizada de riscos, exceções de políticas e solicitações de acesso;
  • Um olhar unificado e profundo sobre o risco do dispositivo e a atividade de sessão do usuário.

Além de todos os benefícios acima citados, é possível detectar com a utilização de estratégias de Zero Trust um aumento da produtividade, permitindo ao funcionário trabalhar de onde quiser graças ao acesso a aplicativos e dados disponíveis de qualquer lugar.

Com a utilização do SSO (Single Sign On), é possível utilizar uma quantidade menor de senhas, otimizando o acesso a sistemas internos das empresas.

Com o Zero Trust, mudamos a ótica de confiabilidade de padrão para outra, onde a confiança e enxergada como exceção.

Um recurso integrado para gerenciar automaticamente essas exceções e alertas é importante para que você possa localizar e detectar ameaças com mais facilidade, responder a elas e prevenir ou bloquear eventos indesejados em sua organização.

Se interessou pelo tema?  Assista abaixo à palestra que Marcello Zillo compartilhou com nossos convidados no CAPTALK, promovido em parceria com a Microsoft sobre Gestão de Identidade e Acessos.

 

Compartilhe no Facebook Compartilhe no Twitter Compartilhe no LinkedIn
Categoria: Sem categoria

Últimas postagens

27 de setembro de 2023

O futuro dos negócios: conheça 5 exemplos de inteligência artificial para investir

20 de setembro de 2023

Conheça o nosso módulo de gestão de despesas e conformidade

20 de setembro de 2023

Como escolher a melhor plataforma de gestão de despesas e compras? 

Categorias

  • Compras (1)
  • Financeiro (1)
  • Gestão & Negócios (10)
  • IA (2)
  • Sem categoria (39)

Tags

#segurançadainformaçãoautomatizacaoautomatização de fluxosautomatização de processosCAP PlatformComprasDPOeconomiaeficienciaFinanceiroFlexibilidadefluxo de trabalhofluxos de negóciosgerenciamentogerenciamento de processosgestão de custos e despesas do negóciogestão de despesasGestão de Identidade e Acessogestao de negociosgestão de processosGestão de riscoIAinteligência artificialiterisLei Geral de Proteção de Dados PessoaisLGPDMicrosoftProcurement That Flowsredução de custosSaúdesegurança da informaçãotecnologiatrabalho remotoWorkflowzero trust

Inscreva-se na nossa newsletter

Saiba das últimas novidades sobre o CAP

Inscreva-se na nossa newsletter e fique sabendo das novidades do CAP

CAP Platform

AI para automação de worflow? Tem um CAP para isso!

End.: Alameda Mamoré, 503 Cj. 134, Alphaville, CEP 06454-040, Barueri – SP
Tel.: +55 (11) 2306 8165

Entre em contato

Redes sociais

Copyright 2023 CAP Platform

  • Mapa do site
  • Preferência de Cookies
  • Política de privacidade
  • Termos de uso
  • Canal de denúncias

Nós utilizamos cookies para para manter o funcionamento do nosso site e de algumas funcionalidades necessárias, além de entendermos como você utiliza o site e ajustar o conteúdo para torná-lo mais relevante. Caso clique em "Aceitar todos os cookies", você concordará com a utilização conforme mencionada. É possível, ainda, que você opte por rejeitar todos os cookies não necessários, clicando na opção "Rejeitar todos os cookies". Para gerenciar os cookies do website, clique em "Gerenciar cookies". Caso queira entender mais sobre os cookies, acesse a nossa Política de Cookies.

Configurações de Cookies

Você pode habilitar e desabilitar os tipos de cookies que deseja aceitar. Contudo, a realização de certas escolhas pode afetar sua experiência de navegação. Caso esteja na dúvida, consulte nossa política de privacidade e entenda a funcionalidade de cada um antes da escolha.

Cookies analíticos ou de desempenho Utilizamos determinados cookies estritamente necessários para garantir o funcionamento adequado do website.

Cookies essenciais Utilizamos estes cookies para entender como você utiliza nosso website, quais páginas visitou, além de analisar o desempenho de todas páginas e formulários.

Cookies de Terceiros Utilizamos cookies de terceiros para determinadas funcionalidades de outras páginas incorporadas em nossa plataforma, como exibição de vídeos.