O modelo de segurança Zero Trust, ou Confiança Zero, é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.
Apesar de conceitualmente o modelo transformar a forma com que as permissões de acesso são concedidas, é preciso tomar cuidado para não exagerar e, com isso, atrapalhar o andamento do dia a dia de trabalho.
Recentemente, a Agência de Segurança Nacional (NSA) dos Estados Unidos publicou o whitepaper “Abraçando um Modelo de Segurança de Confiança Zero” em que explica os princípios e benefícios do modelo Zero Trust. Nele, a Agência deixa claro que sua implementação exige um “caminho contínuo de amadurecimento” das normas de segurança interna.
Ou seja, não basta implementar uma solução Zero Trust se a estratégia de segurança da empresa não for eficiente, com funcionários bem instruídos e com um bom plano de resposta a incidentes, afinal, mesmo com a adoção do Zero Trust, nenhuma empresa está 100% à salvo.
Segurança além das equipes de TI
Confiar nos funcionários é parte fundamental de um bom programa de segurança cibernética e isso envolve capacitá-los para estarem preparados para possíveis ataques e não deixar tudo nas mãos da equipe de segurança da informação e TI, e, em tempos de trabalho remoto ou híbrido, isso é ponto chave para manter as informações seguras.
Um modelo Zero Trust, nesses novos tempos, depende de levar a segurança para fora da empresa, para os aplicativos e dispositivos usados pelos funcionários.
Com o crescimento do trabalho remoto e do “bring your own device” soluções tradicionais de segurança já não são mais capazes de impedir ataques. Assim, é necessário fornecer aos funcionários ferramentas que garantam autenticação e acesso confiável e seguro aos aplicativos e informações que usam cotidianamente, garantindo que a política de segurança e controle seja realmente aplicada em todos os acessos.
Isso é possível ao integrar tecnologias de controle de endpoints que atendam aos requisitos de segurança estipulados pela empresa, configurações corretas e higiene de dados. Dessa forma, é possível tornar a adoção do Zero Trust em uma experiência de capacitação do funcionário, e não apenas na adoção de medidas que possam prejudicar a sensação de confiança por parte desse funcionário.
É preciso entender que sem a confiança da força de trabalho, dificilmente alguma iniciativa de melhorar a segurança de dados surtirá o efeito desejado.
Zero Trust é mais que a tecnologia
Criado por John Kindervag, em 2010, o conceito Zero Trust se baseia em cinco pilares: pessoas, cargas de trabalho, redes, dispositivos e dados, além disso, afirma que todos os sistemas utilizados pelas empresas não são confiáveis.
Mas, para que isso funcione, é preciso garantir aos funcionários que os recursos necessários para seu trabalho sejam acessados com segurança, não importando o local em que estejam. Entretanto, eles devem ter acesso, unicamente, aos dados e aplicativos que realmente precisam, tornando sua experiência mais satisfatória e criando um ciclo de confiança consistente e sem atrito.
Um segundo aspecto importante é implementar uma estratégia de privilégios mínimos e controle de acesso para que os funcionários não acessem informações ou se conectem a aplicativos que não têm conexão com suas funções.
O modelo Zero Trust implica em implementar um programa de segurança que monitore o tráfego de dados e analise o comportamento de sistemas e usuários para aprimorar a detecção e resposta a possíveis incidentes sem que o trabalho seja impactado.
Ou seja, a equipe de segurança precisa ser capaz de impor determinados limites, e ser transparente em relação a eles, aos funcionários sem prejudicar seu trabalho e implementar as ferramentas de segurança necessárias para que a estratégia de confiança zero seja realmente bem sucedida.
Alcance a maturidade Zero Trust com uma plataforma e abordagem de segurança centrada em dados. Solicite uma demonstração e saiba como a Varonis protege seus dados.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.