Tomemos como exemplo o ransomware. O movimento para o ransomware como serviço (RaaS) está baixando o nível técnico aos responsáveis por ciberataques e contribuindo para que se tornem tão fáceis como utilizar uma página de leilão online.2 Devemos descartar a ideia de que uma organização pode assegurar seu perímetro. Em particular, quando seu elo mais frágil é o elemento humano, ou seja, as pessoas.
Vem se produzindo uma mudança de paradigma que supõe que nada é seguro e que todas as portas de acesso estão abertas. Nada que esteja atrás do firewall é seguro. Com esta mentalidade, como você aborda a segurança?
Entre no modelo de segurança confiança zero. A confiança zero se adapta de forma mais eficaz à complexidade do entorno moderno, acolhe a força de trabalho móvel e ajuda a proteger as pessoas, os dispositivos, os aplicativos e os dados onde quer que se encontrem.3 Soa complicado, mas em realidade defende a simplicidade com três princípios: “verificar explicitamente”, “usar o menor privilégio” e “assumir a violação”.
A confiança zero surgiu como uma melhor alternativa às defesas tradicionais baseadas no perímetro, especialmente levando em conta a mudança ao trabalho remoto e a expansão da superfície de ataque. A confiança zero ajuda os líderes de segurança a articular melhor as métricas de habilitação do negócio, a eficácia dos controles, as metas de melhora contínua e as capacidades de resposta.
Demos uma olhada a dois desafios comuns que enfrentam as organizações hoje em dia:
Gestão de dispositivos:
As organizações modernas possuem uma incrível diversidade de endpoints (dispositivos remotos) que acessam os dados, mas nem todos os dispositivos são gerenciados ou são propriedade da organização, levando a diferentes configurações de dispositivos e níveis de correções de erro de software. Isto cria uma superfície de ataque mais vulnerável. A confiança zero ajuda as organizações a superar este desafio exigindo que os dispositivos se inscrevam em um sistema moderno de gerenciamento de dispositivos com políticas de acesso baseadas na nuvem para controlar o acesso do dispositivo aos recursos da empresa e validar seu estado. A confiança zero pode melhorar significativamente a segurança dos endpoints e permitir um trabalho híbrido mais seguro que aproveite as estratégias dependentes dos dispositivos, como a Internet das coisas (IoT) e a computação fronteira (edge computing).
TI na sombra:
Os aplicativos, os serviços e a infraestrutura que se desenvolvem e se gerenciam fora dos estândares definidos de TI e de segurança são um problema comum do setor. Muitas soluções de TI na sombra (shadow IT) possuem muito sentido para o negócio, mas muitas vezes se constroem fora dos limites dos sistemas de engenharia da organização; supõem um risco potencial de cumprimento para a empresa, especificamente nas áreas de segurança, privacidade, governo de dados e acessibilidade. A confiança zero ajuda as organizações a aplicar um enfoque baseado em dados para compreender seus endpoints, dados, infraestrutura, rede, inquilinos e assinantes na nuvem, e aplicativos. Os dados generalizados e a telemetria permitem a aplicação automatizada de políticas de segurança para garantir uma melhor tomada de decisões em matéria de acesso. A confiança zero ajuda as equipes de segurança a compreender o nível de segurança, identificar as brechas potenciais ou reais na cobertura, validar o impacto dos novos controles e correlacionar os dados em todos os aplicativos e serviços do entorno.
O benefício da segurança é evidente, mas o modelo também aborda a brecha do talento de TI. Todas as organizações trabalham incansavelmente para assegurar um panorama digital cada vez mais complicado, com menos recursos. O número de vagas para os postos de trabalho em ciber segurança em todo o mundo cresceu cerca de 350%, até atingir os 3,5 milhões em 2021, o suficiente para ocupar os lugares de 50 estádios da Liga Nacional de Futebol dos Estados Unidos. A IA e os modelos de aprendizagem automático se necessitam desesperadamente.