<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
23 jul 2020

Conexão Remota e Segurança de Dados - Entenda o conceito de Zero Trust

No atual momento, muitas empresas adotaram o trabalho remoto, e, com isso, as equipes de TI se depararam com uma importante e urgente demanda: desenvolver um ambiente seguro, independentemente do local de acesso do colaborador. Uma vez que o perímetro é mais amplo, a área de contato é maior e, consequentemente, as possibilidades de brechas e ataques também.

Nesse contexto, é fundamental elevar a segurança das conexões remotas, viabilizando essas novas formas de trabalho, de modo a estar preparado para proteção de dados das empresas.

Neste artigo, abordaremos sobre o conceito “Zero Trust”, se baseando no lema: “Nunca confie, sempre verifique”. 

 

Zero Trust 

O Conceito de Zero Trust não compete a uma ferramenta ou um conjunto de tecnologias, mas sim a uma forma de observar e entender segurança como um todo, sendo aplicável para uma conexão remota segura, no intuito de manter os dados confidenciais sempre protegidos. Separamos 3 pontos importantes que resumem essa filosofia:

  1. 1. Reconhecer o usuário e o dispositivo sempre;
  2. 2. Redirecionar todos os acessos;
  3. 3. Aplicar mínimo privilégio em tudo.

Enquanto um profissional de segurança precisa se certificar de que não haverá nenhuma brecha para ser explorada em seu ambiente, um atacante precisa encontrar apenas uma brecha e explorá-la. Sendo assim, não cabe mais aos profissionais de segurança perguntarem se um dia haverá um ataque, mas sim quando. 

 

Conexão Remota 

Agora fora da empresa, os trabalhadores em formato remoto estão mais suscetíveis a vulnerabilidades do que antes, seja por razões técnicas (conexão, rede, falta de antivírus) e também fatores humanos (acesso a sites ruins, uso do equipamento por terceiros).

Conforme explicado no tópico anterior, o conceito Zero Trust se encaixa perfeitamente na circunstância de conexão remota segura. As equipes de TI devem controlar as permissões de cada colaborador, ao invés de liberar a todos (ou um grupo específico) as mesmas permissões, já que isso pode fazer com que fique mais difícil visualizar todo o ambiente de segurança.

 

Segurança de Dados 

Seguimos ainda com o conceito Zero Trust: Nunca confie > Sempre verifique > Mínimo privilégio. Isso porque, não só neste momento, mas desde sempre, os cibercriminosos esperam apenas brechas para atacar, sendo fundamental criar um ambiente de segurança robusta, com o mínimo de privilégio possível. Tudo isso irá reforçar a proteção de dados. Neste caso, a segurança baseada em microssegmentação funciona efetivamente. Essa solução permite que as organizações dividam logicamente o data center em segmentos de segurança distintos até o nível de carga de trabalho individual, definindo os controles de segurança e fornecendo serviços para cada segmento único. Veja as vantagens:

  • Isolamento e segmentação;
  • Nível de confiança/ Menor privilégio;
  • Ubiquidade e controle centralizado;
  • Redução de exposição ao risco.

Contudo, já podemos notar que, com as transformações aceleradas dos tempos atuais, é necessário estar sempre atento aos possíveis riscos e ataques que acontecem no universo digital, principalmente hoje, cuja segurança não se restringe ao ambiente das empresas. Com o trabalho remoto e o BYOD, é preciso pensar em um perímetro mais amplo, e isso implica repensar as autorizações feitas a cada colaborador, para que sejam expostos a menos riscos.

Finalizamos aqui então com a frase: “Você não pode proteger aquilo que não pode ver”. Sob esse lema, o conceito Zero Trust é uma forma de observar e entender a segurança como um todo, tornando-se essencial para as empresas que precisam lidar com situações atuais e minimizar possíveis riscos no futuro. 

A NEC em parceria com a Unisys apresenta a solução de Zero Trust para empresas,  na qual especialistas NEC atuam com o Unisys Stealth, software que cria uma conexão extremamente segura entre endpoints, sendo baseado em identidade e microssegmentação criptografada, que rapidamente e facilmente divida sua rede em múltiplos microssegmentos lógicos.

Conexao-remota-e-zero-trust

Nova call-to-action

Assine aqui!