Zero Trust: confie nos seus funcionários

O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 17 de Maio de 2022

O modelo de segurança Zero Trust, ou Confiança Zero, é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários. 

Apesar de conceitualmente o modelo transformar a forma com que as permissões de acesso são concedidas, é preciso tomar cuidado para não exagerar e, com isso, atrapalhar o andamento do dia a dia de trabalho. 

Recentemente, a Agência de Segurança Nacional (NSA) dos Estados Unidos publicou o whitepaper “Abraçando um Modelo de Segurança de Confiança Zero” em que explica os princípios e benefícios do modelo Zero Trust. Nele, a Agência deixa claro que sua implementação exige um “caminho contínuo de amadurecimento” das normas de segurança interna. 

Ou seja, não basta implementar uma solução Zero Trust se a estratégia de segurança da empresa não for eficiente, com funcionários bem instruídos e com um bom plano de resposta a incidentes, afinal, mesmo com  a  adoção do Zero Trust, nenhuma empresa está 100% à salvo. 

Segurança além das equipes de TI 

Confiar nos funcionários é parte fundamental de um bom programa de segurança cibernética e isso envolve capacitá-los para estarem preparados para possíveis ataques e não deixar tudo nas mãos da equipe de segurança da informação e TI, e, em tempos de trabalho remoto ou híbrido, isso é ponto chave para manter as informações seguras. 

Um modelo Zero Trust, nesses novos tempos, depende de levar a segurança para fora da empresa, para os aplicativos e dispositivos usados pelos funcionários. 

Com o crescimento do trabalho remoto e do “bring your own device” soluções tradicionais de segurança já não são mais capazes de impedir ataques. Assim, é necessário fornecer aos funcionários ferramentas que garantam autenticação e acesso confiável e seguro aos aplicativos e informações que usam cotidianamente, garantindo que a política de segurança e controle seja realmente aplicada em todos os acessos. 

Isso é possível ao integrar tecnologias de controle de endpoints que atendam aos requisitos de segurança estipulados pela empresa, configurações corretas e higiene de dados. Dessa forma, é possível tornar a adoção do Zero Trust em uma experiência de capacitação do funcionário, e não apenas na adoção de medidas que possam prejudicar a sensação de confiança por parte desse funcionário. 

É preciso entender que sem a confiança da força de trabalho, dificilmente alguma iniciativa de melhorar a segurança de dados surtirá o efeito desejado. 

Zero Trust é mais que a tecnologia 

Criado por John Kindervag, em 2010, o conceito Zero Trust se baseia em cinco pilares: pessoas, cargas de trabalho, redes, dispositivos e dados, além disso, afirma que todos os sistemas utilizados pelas empresas não são confiáveis. 

Mas, para que isso funcione, é preciso garantir aos funcionários que os recursos necessários para seu trabalho sejam acessados com segurança, não importando o local em que estejam. Entretanto, eles devem ter acesso, unicamente, aos dados e aplicativos que realmente precisam, tornando sua experiência mais satisfatória e criando um ciclo de confiança consistente e sem atrito. 

Um segundo aspecto importante é implementar uma estratégia de privilégios mínimos e controle de acesso para que os funcionários não acessem informações ou se conectem a aplicativos que não têm conexão com suas funções. 

O modelo Zero Trust implica em implementar um programa de segurança que monitore o tráfego de dados e analise o comportamento de sistemas e usuários para aprimorar a detecção e resposta a possíveis incidentes sem que o trabalho seja impactado. 

Ou seja, a equipe de segurança precisa ser capaz de impor determinados limites, e ser transparente em relação a eles, aos funcionários sem prejudicar seu trabalho e implementar as ferramentas de segurança necessárias para que a estratégia de confiança zero seja realmente bem sucedida. 

Alcance a maturidade Zero Trust com uma plataforma e abordagem de segurança centrada em dados. Solicite uma demonstração e saiba como a Varonis protege seus dados. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-garantir-o-melhor-gerenciamento-de-dados-não-estruturados?
Como garantir o melhor gerenciamento de dados não estruturados?
Como garantir o melhor gerenciamento de dados não estruturados? | Varonis
descubra-se-seus-dados-estão-prontos-para-uma-solução-de-gestão-de-identidade-e-acesso
Descubra se seus dados estão prontos para uma solução de gestão de identidade e acesso
A automação do gerenciamento de dados não estruturados por meio do IAM diminui riscos e aumenta a aderência aos processos de conformidade
varonis-expande-recursos-de-dspm-com-deeper-azure-e-aws-support
Varonis expande recursos de DSPM com Deeper Azure e AWS Support
A Varonis está expandindo sua cobertura de IaaS para bancos de dados AWS e Azure Blob Storage, fortalecendo os pilares CSPM e DSPM da nossa Plataforma de Segurança de Dados.
mindsets-de-segurança-de-dados:-ceo-vs-cso
Mindsets de segurança de dados: CEO vs CSO
A TI não fala a mesma língua que a área comercial e também enxergam valores e métricas básicas de segurança de maneira diferente.