O que é Zero Trust Security?

0

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.

Por que o modelo do Zero Trust Security é necessário

Com a força de trabalho moderna se tornando cada vez mais remota, acessando aplicações a partir de múltiplos dispositivos fora do perímetro corporativo, as empresas adotaram um modelo de “verificar primeiro, confiar depois”, o que significa que alguém que tenha as credenciais de usuário corretas será admitido em qualquer website, aplicação ou dispositivo solicitado. Isso resultou em um risco cada vez maior de exposição, dissolvendo o que antes era a zona empresarial confiável de controle e deixando muitas organizações expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária onde as aplicações, os dados, os usuários e os dispositivos estão localizados.

• Usuários e dispositivos, assim como aplicações e dados, estão saindo do perímetro e da zona de controle empresarial.

• Novos processos empresariais impulsionados pela transformação digital aumentam a exposição ao risco.

• “Confiar, mas verificar” já não é mais uma opção, pois as ameaças estão penetrando no perímetro corporativo.

• Perímetros tradicionais são complexos, aumentam o risco e não são mais compatíveis com os modelos de negócios atuais.

Para serem competitivas, as empresas precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados da empresa, onde quer que os usuários e dispositivos estejam, enquanto garante o funcionamento das aplicações de forma rápida e integrada.

Desafios comuns de TI

  • Confiança de rede e malware
    A TI precisa garantir que os usuários e dispositivos possam se conectar com segurança à Internet, independentemente de onde estejam se conectando, sem a complexidade associada às abordagens legadas. Além disso, a TI precisa identificar, bloquear e mitigar proativamente ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados do DNS e ataques avançados de “dia zero” para os usuários. A segurança Zero Trust pode melhorar sua postura de segurança e, ao mesmo tempo, reduzir o risco de malware.
  • Secure Application Access
    As tecnologias de acesso tradicionais, como a VPN, contam com princípios de confiança antigos, o que resultou em comprometimento das credenciais do usuário, o que resultou em violações. A TI precisa repensar seu modelo de acesso e suas tecnologias para garantir que a empresa esteja segura e, ao mesmo tempo, permitir acesso rápido e simples para todos os usuários (inclusive usuários de terceiros). A segurança Zero Trust pode reduzir o risco e a complexidade e, ao mesmo tempo, proporcionar uma experiência consistente para o usuário.
  • Complexidade e recursos de TI
    O acesso e a segurança da empresa são complexos e estão em constante mudança. As tecnologias empresariais tradicionais são complexas e, muitas vezes, as mudanças levam dias (e, muitas vezes, entre muitos componentes de hardware e software) de consumo de recursos valiosos. O modelo de segurança Zero Trust pode reduzir as horas de FTE e a complexidade da arquitetura.