Preso: mitos sobre a confiança zero

Preso: mitos sobre a confiança zero

Compartilhar postagem

Nos últimos anos, Zero Trust tornou-se uma palavra da moda para as empresas. Isso geralmente inclui aplicativos locais e na nuvem, uma força de trabalho híbrida e um conjunto crescente de identidades. Hora de dissipar alguns mitos. 

É esse novo mundo, no qual os ambientes e usuários de TI estão cada vez mais distribuídos, que está impulsionando a adoção do Zero Trust. Em vez da abordagem “castelo e fosso”, em que os dispositivos são confiáveis ​​dentro da rede, o modelo é baseado na ideia de que usuários e dispositivos nunca devem ser confiáveis ​​por padrão. No entanto, ainda existem alguns mal-entendidos em torno do Zero Trust.

Feito corretamente, pode reduzir a superfície de ataque e ajudar a proteger dados e aplicativos enquanto as organizações seguem seus planos de nuvem. No entanto, mesmo que a ideia Zero Trust se torne mais difundida, ainda há uma série de barreiras técnicas e de negócios para a implementação. Talvez os mais problemáticos sejam a falta de conhecimento e a resistência à mudança.

Zero Trust carece de conhecimento e experiência

De acordo com um estudo divulgado em junho pela Cloud Security Alliance (CSA), cerca de 80% dos executivos consideram a confiança zero uma prioridade "média" ou "alta" em sua organização. Quando perguntados sobre as principais barreiras à adoção de confiança zero, 37% dos entrevistados citaram a falta de conhecimento e experiência. Vinte e três por cento citaram resistência à mudança, 23 por cento falta de alinhamento interno e 29 por cento falta de uma estratégia formal. Outras respostas incluíram a necessidade de pessoal adicional (21 por cento) e a falta de um patrocinador sênior (31 por cento).

Uma parte importante da adoção do Zero Trust é comunicar o que é o Zero Trust, o que ele requer e como isso pode afetar seus negócios e processos de TI. De acordo com a Absolute Software, para separar o hype de marketing da realidade, as empresas precisam dissipar pelo menos quatro mitos e equívocos comuns em torno do Zero Trust.

Mito 1: Zero Trust é apenas para grandes empresas

É um fato lamentável que os invasores cibernéticos geralmente tenham como alvo pequenas empresas. Como as SMBs também adotam tecnologias como a nuvem e a Internet das Coisas, a aplicação do Zero Trust permite que implementem controles de acesso rígidos que podem proteger seu ambiente. A noção de que o Zero Trust é apenas para grandes organizações geralmente é acompanhada pela noção de que o Zero Trust é caro de implementar.

No entanto, Zero Trust não significa necessariamente comprar uma nova linha de produtos. É uma abordagem que não precisa ser cara para implementar. As organizações devem primeiro determinar os objetivos de negócios que desejam alcançar, como o Zero Trust pode ajudá-los a alcançá-los e o que precisam fazer de uma perspectiva de tecnologia e política para iniciar sua jornada.

Mito 2: Zero Trust é muito complicado de implementar

Com base no ponto acima, existe um mito de que implementar o Zero Trust pode ser excessivamente complicado ou opressor. A implementação do Zero Trust requer a cooperação de várias partes interessadas, por ex. B. as equipes de segurança e rede, mas não é impossível. Não existe um caminho único para o Zero Trust. As organizações podem começar a enfrentar os desafios de implementação peça por peça. Ao entender suas necessidades e seu ambiente, eles podem criar um roteiro que faça sentido para o que estão tentando alcançar.

Mito 3: Zero Trust é apenas para proteger as conexões de rede

Há uma tendência de pensar em confiança zero apenas em termos de conexões de rede e esquecer a segurança do terminal. Com a mobilidade corporativa e a tendência de trazer seu próprio dispositivo, não é incomum que os endpoints sejam gerenciados pela empresa. O resultado é uma superfície de ataque expandida causada por endpoints que podem não estar em conformidade com a configuração corporativa e as políticas de aplicação de patches. Para habilitar totalmente o Zero Trust, as organizações devem integrar a segurança de rede e endpoint e obter visibilidade da postura e atividade de segurança do dispositivo. A confiança zero deve se estender a toda a infraestrutura de TI para que a abordagem alcance todo o seu potencial.

Mito 4: Zero Trust prejudica a produtividade do usuário

Quando usado de forma eficaz, o Zero Trust não deve impactar negativamente a experiência do usuário. Por exemplo, usando análise comportamental, as decisões de autenticação baseadas em risco podem ser automatizadas e tornadas mais seguras sem tornar a vida mais difícil para usuários legítimos. Quando o Zero Trust é implementado, as organizações podem revogar ou conceder acesso rapidamente, o que pode realmente reduzir o atrito para os usuários. Isso permite que as organizações respondam rapidamente às ameaças, permitindo acesso contínuo aos usuários autorizados.

Torne a Zero Trust uma realidade

É sábio pensar no Zero Trust como uma jornada. É uma abordagem que abrange desde o data center até as cargas de trabalho na nuvem e, à medida que o ambiente de TI muda, a implementação em uma organização também deve mudar. Os líderes de negócios e de TI devem obter a aprovação de sua equipe de segurança e da gerência sênior antes de investir nos componentes técnicos necessários para a implementação. Todos os envolvidos nesse processo devem ter clareza sobre o que desejam alcançar tecnicamente e qual é o objetivo do negócio. Abandonando equívocos e noções preconcebidas, as organizações podem avançar na implementação de uma arquitetura Zero Trust que atenda às suas necessidades.

Mais em Absolute.com

 


Sobre a Absolut Software

A Absolute Software acelera a transição de seus clientes para o trabalho remoto com a primeira plataforma de autocorreção Zero Trust do setor, que garante segurança máxima e produtividade sem concessões. Absolute é a única solução incorporada em mais de meio bilhão de dispositivos que fornece uma conexão digital sempre ativa.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais