Futurecom faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

Zero trust: modelo de segurança

Article-Zero trust: modelo de segurança

Zero trust modelo de segurança.jpeg
O modelo de segurança Zero Trust contribui para que as empresas sejam menos vulneráveis e se adaptem melhor a novas norma. Saiba mais!

É crescente nas empresas a busca por modelos de segurança da informação que sejam realmente eficientes. Por isso, cresce a implementação de serviços como o Zero Trust.

Esse tipo de modelo de segurança contribui para que as empresas sejam menos vulneráveis e também se adaptem melhor a novas normas, como a Lei Geral de Proteção de Dados (LGPD).

Hélio Cordeiro, sócio-diretor na Daryus Consultoria, empresa especialista em cibersegurança, conversou com a gente sobre o tema. Confira!

Zero Trust: entenda o modelo

Para Cordeiro, Zero Trust, ou seja, confiança zero, é um conceito que se apoia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.

“É um modelo de segurança rigoroso no processo de verificação de identidade. Essa estrutura permite que somente usuários e dispositivos autenticados e autorizados acessem aplicações e dados dentro de uma companhia”, explica o sócio-diretor da Daryus Consultoria.

Principais princípios do Zero Trust

Cordeiro nos explicou que o modelo Zero Trust tem três princípios básicos, a seguir listados. Observe!

Conceder o mínimo possível de privilégios

Segundo Cordeiro, no modelo Zero Trust, a companhia libera somente o acesso, caso a caso, exatamente para o que for necessário. 

Não é oferecido nada a mais do que o necessário para o indivíduo realizar as suas tarefas.

Nunca confiar

“No modelo Zero Trust, cada nova entrada em um sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário”, diz Cordeiro.

Dessa forma, nunca se pode confiar em nada e nem em ninguém!

Sempre monitorar

Na visão de Cordeiro, o monitoramento e a avaliação constante do comportamento do usuário, dos movimentos de dados, de alterações na rede e nos dados são fundamentais para a execução do processo de segurança.

A influência do Zero Trust no SASE

O Secure Access Service Edge (SASE) é uma estrutura de segurança que permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento. 

Sobre a influência do Zero Trust no SASE, Cordeiro declara que isso ocorre: “na medida em que o processo de segurança recomenda que a camada de acesso aos serviços siga os princípios de nunca confiar e sempre verificar a autenticidade do usuário.

Novos desafios do 5G e o modelo de segurança Zero Trust

Há também muita expectativa sobre os novos desafios que a internet 5G trará para o modelo de segurança Zero Trust. Afinal, a nova tecnologia não se limitará a clientes individuais, como acontece com o 2G, 3G e 4G.

“À medida que a tecnologia ganha impulso, mais pessoas serão capazes de operar remotamente ou trabalhar com dispositivos em rede. Com isso, será necessário um método de autenticação mais rigoroso, por exemplo, biometria, para evitar o acesso não autorizado aos dispositivos”, opina Cordeiro.

Na sua empresa, já se cogitou trabalhar com o modelo Zero Trust? Essa é uma excelente forma de garantir mais segurança para os dados e informações sigilosas das companhias.

Continue se informando sobre segurança e descubra agora como a sua empresa pode se proteger de ataques cibernéticos!

Ocultar comentários
account-default-image

Comments

  • Allowed HTML tags: <em> <strong> <blockquote> <br> <p>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Publicar