As empresas precisam de um Chief Zero Trust Officer?

As empresas precisam de um Chief Zero Trust Officer?

Compartilhar postagem

Nos últimos anos, ransomware e violações de dados causaram grandes transtornos para organizações e governos. À medida que as empresas impulsionam a transformação digital e movem suas operações para a nuvem, elas dependem cada vez mais de um modelo de confiança zero para criar uma infraestrutura de rede resiliente e segura. As empresas precisam de um Chief Zero Trust Officer?

Estabelecido como uma convergência baseada em nuvem de acesso à rede e serviços de segurança, o Secure Access Service Edge é uma abordagem comum para a adoção corporativa de Zero Trust. O desafio, no entanto, é que em muitas organizações, a responsabilidade pela rede e segurança reside em diferentes partes do negócio, e esses grupos geralmente usam fornecedores diferentes em suas respectivas áreas. Para implementar o Zero Trust em organizações maiores, é fundamental quebrar os silos entre as equipes de segurança e rede e selecionar as ferramentas, produtos e fornecedores certos alinhados com os resultados de negócios desejados.

Zero Trust Officers para a empresa

Quando as organizações precisam se mover rapidamente e ir além dos limites organizacionais, elas geralmente nomeiam um funcionário para se encarregar de um programa específico e acompanhar sua implementação ou execução. À medida que aumenta a pressão para implementar o Zero Trust, espero que o papel do Chief Zero Trust Officer surja em algumas grandes organizações. Essa pessoa será o responsável pelo Zero Trust da empresa e será responsável por levar a empresa ao Zero Trust. Seu trabalho será reunir organizações e fornecedores diferentes e garantir que todas as equipes e departamentos estejam na mesma página e trabalhando em direção a um objetivo comum.

Em caso de resistência, o oficial Zero Trust deve ter o apoio da alta administração (CIO, CISO, CEO, conselho de administração) para tomar decisões rápidas e ultrapassar os limites organizacionais para levar o processo adiante. Quer o título de Chief Zero Trust Officer se torne realidade ou não, um indivíduo capacitado com um mandato e foco claros pode ser a chave para tornar o Zero Trust um sucesso em 2023.

Senhas alfanuméricas do gateway

Os ataques de phishing continuam a ser um grande problema para as empresas em todo o mundo. Infelizmente, a maioria dos ataques cibernéticos começa com um e-mail de phishing. A autenticação com nome de usuário e senha não é mais suficiente, mesmo em combinação com formas comuns de autenticação multifator. Mesmo com treinamento regular de conscientização de segurança, os usuários eventualmente clicarão no link errado e se tornarão vítimas de um ataque.

As empresas já podem habilitar chaves de segurança compatíveis com FIDO2 mais fortes, juntamente com acesso de confiança zero ao usar um sistema como o da Cloudflare, dificultando significativamente para os invasores. Aliviar totalmente o usuário final dessa carga pode ser a melhor maneira de proteger a maioria dos usuários e suas credenciais de login. A FIDO Alliance permite que você faça login em qualquer lugar sem uma senha. O login facial ou de impressão digital é usado em vez da antiga combinação de nome de usuário/senha. Uma chave de login FIDO, às vezes chamada de "chave de acesso", torna mais fácil para os usuários e mais difícil para os invasores. Se não houver senha para roubar, os hackers não poderão roubar credenciais para seus ataques. Esperamos que, até 2023, muitos sites e aplicativos adotem login sem senha usando o padrão Passkey da FIDO Alliance.

Nuvem versus conformidade

Governos de todo o mundo estão introduzindo novos regulamentos de privacidade. Na Europa, o Regulamento Geral de Proteção de Dados (GDPR), que entrou em vigor em 2018, dá aos indivíduos mais controle sobre seus dados pessoais e como eles são usados. Outros países seguem esse exemplo e usam o GDPR como modelo. Nos EUA, há cinco estados com novas leis de proteção ao consumidor que entrarão em vigor em 2023, e outros estados estão considerando a legislação. Também no nível federal, os legisladores estão lentamente promulgando seus próprios regulamentos de privacidade com o American Data and Privacy Protection Act (“ADPPA”), uma lei de privacidade online projetada para regular a coleta e o armazenamento de informações do consumidor. As empresas agora devem entender e cumprir essa colcha de retalhos de regulamentos ao fazer negócios globalmente. Como as empresas podem se manter atualizadas e criar conformidade em seus aplicativos e sistemas de TI?

Acreditamos que a maioria dos serviços em nuvem em breve terá recursos de conformidade integrados. A própria nuvem deve aliviar as empresas do ônus da conformidade. Os desenvolvedores não precisam saber exatamente como e onde seus dados podem ser armazenados ou processados ​​legalmente. Grande parte da carga de conformidade deve ser suportada pelos serviços e ferramentas em nuvem com os quais os desenvolvedores trabalham. Os serviços de rede garantem que o tráfego de dados seja encaminhado de forma eficiente e segura em conformidade com todas as leis de soberania de dados. Os serviços de armazenamento, por outro lado, devem estar em conformidade com os regulamentos de retenção de dados desde o início. O processamento deve cumprir os padrões relevantes de localização de dados.

navegador remoto

Políticas de segurança, leis e regulamentos de privacidade exigem que as organizações protejam seus dados confidenciais, desde onde são armazenados e processados ​​até onde são usados ​​pelo usuário final em seus aplicativos. No passado, era relativamente fácil controlar totalmente os dispositivos do usuário final, pois eles geralmente eram fornecidos pela empresa e destinados apenas para uso corporativo. Porém, nos últimos anos – e com o uso cada vez maior de smartphones e tablets pessoais – a tendência BYOD (bring-your-own-device) ganhou força e foi ainda mais adotada durante as diferentes fases da pandemia global.

Esperamos que a tendência BYOD volte na direção de uma segurança mais rígida e mais controle por parte da organização de TI. A necessidade de impor consistentemente políticas de segurança e controles de privacidade começará a superar o senso de urgência e a demanda por conveniência que experimentamos nos últimos anos. No entanto, com grande parte da nossa vida digital acontecendo em um navegador da Web, esse controle pode assumir uma forma diferente da que tinha no passado.

Traga seu próprio navegador

O isolamento do navegador é uma tecnologia inteligente que basicamente fornece segurança por meio do isolamento físico. Essa técnica cria uma “lacuna” entre o navegador da Web do usuário e o dispositivo final, protegendo o dispositivo (e a rede corporativa) contra ataques. O Remote Browser Isolation (RBI) leva isso um passo adiante, descarregando o navegador para um serviço remoto na nuvem. A navegação remota baseada em nuvem isola o dispositivo do usuário final da rede corporativa enquanto permite o controle de TI e as soluções de conformidade.

Alguns dizem que “o navegador é o dispositivo” com esse modelo de navegação remota. Em vez de BYOD, pode ser apropriado chamá-lo de "BYOB" ou "Traga seu próprio navegador". A maioria das organizações está se esforçando para equilibrar melhor as necessidades corporativas de segurança e privacidade com facilidade de uso e conveniência para os funcionários. Na Cloudflare, usamos nosso isolamento de navegador remoto em conjunto com o acesso Zero Trust para proteger nossos usuários e dispositivos. É completamente transparente para os usuários e atinge um equilíbrio perfeito entre segurança e facilidade de uso. Acreditamos que o isolamento remoto do navegador se tornará popular assim que os líderes de TI perceberem os benefícios e como ele realmente funciona.

Mais em Cloudflare.com

 


Sobre a Cloudflare

Cloudflare visa tornar a internet melhor. O conjunto de produtos Cloudflare protege e acelera qualquer aplicativo de internet sem adicionar hardware, instalar software ou alterar uma linha de código. Para sites desenvolvidos pela Cloudflare, todo o tráfego é roteado por meio de uma rede global inteligente que aprende a cada solicitação. O resultado é uma melhoria no desempenho e uma redução no spam e outros ataques.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais