Métodos tradicionais de segurança já não bastam. Por isso, muitas organizações têm aderido ao conceito confiança zero
Os gastos e investimentos corporativos em TI já representam, em média, 8,7% da receita das companhias instaladas no Brasil, de acordo com estudo do FGVcia. O histórico evolutivo do dado é uma das evidências de que a transformação digital está a todo vapor no País, movimento acelerado diante da consolidação do trabalho à distância e da necessidade de criar produtos e serviços inovadores no ambiente digital para que organizações de todos os portes e segmentos possam elevar sua capacidade operacional e competitiva.
Sabe quem tem gostado muito desse momento? Os cibercriminosos. Cada vez mais profissionalizados e atentos aos movimentos das companhias, eles já entenderam que uma das brechas no acesso às redes corporativas é justamente a pressa das empresas para se adequar à Era digital. Por desconhecimento ou pela ânsia de não perder tempo, muitas não consideram o quesito segurança da informação na esteira das diferentes ações.
A questão é que, hoje, com a perda de perímetro, a segurança se tornou fator primordial para proteger data centers, infraestruturas, computadores e dispositivos móveis. Com a chegada da Internet das Coisas o cenário se agravou, tendo em vista que um ciberataque pode influenciar negativamente em operações vitais de setores importantes, como os de saúde, abastecimento, segurança, informação e educação. Isso para citar apenas alguns.
Métodos tradicionais de segurança já não bastam. Por isso, muitas organizações têm aderido ao conceito confiança zero ou zero trust aliado ao controle de acesso de pessoas e dispositivos às redes corporativas. Na prática, trata-se de um fluxo operacional que trata todo e qualquer acesso como uma ameaça, sempre solicitando a apresentação de credenciais – no caso, mais de um fator de autenticação – sempre que algo ou alguém tentar acessar uma rede.
Note que trata-se de uma estratégia e não um produto. Para ser eficiente, ela precisa ser customizada de acordo com as necessidades, as vulnerabilidades e os desafios do negócio. Também é fundamental implementá-la em etapas para ser mais fácil de gerenciar toda sua complexidade. E, muito importante: nunca deixar de colocá-la em prática.
O ideal é que o conceito zero trust seja aplicado nas camadas nas quais são alocados os dados mais estratégicos para o negócio, como as aplicações, a rede e as bordas das arquiteturas SASE. A ação, que pode ser executada por equipe interna da empresa ou um parceiro especializado e dedicado, deve ser capaz de mapear de maneira ininterrupta quem está acessando o que e por quê.
O Brasil já é o segundo país mais atacado por um novo grupo de ransomware, de acordo com mapeamento da Kaspersky. Diante desse cenário, é inadmissível transitar pelo ambiente digital sem considerar a segurança by design e by default. Afinal, colocar com rapidez um produto, um serviço digital ou uma operação na rede não pode ser mais importante do que preservar a própria reputação da companhia com relação ao seu compromisso de contribuir para que o ambiente digital seja mais seguro. Essa atitude responsável gera um bem a todos os envolvidos.
*Jane Greco, diretora na MPE Soluções
https://itforum.com.br/noticias/nimbi-passa-a-integrar-systax-em-pl...
Para participar de nossa Rede Têxtil e do Vestuário - CLIQUE AQUI
Bem-vindo a
Industria Textil e do Vestuário - Textile Industry - Ano XVI
© 2024 Criado por Textile Industry. Ativado por
Você precisa ser um membro de Industria Textil e do Vestuário - Textile Industry - Ano XVI para adicionar comentários!
Entrar em Industria Textil e do Vestuário - Textile Industry - Ano XVI