flex-height
text-black

O que é confiança zero?

Zero trust é um modelo de segurança de TI que exige que todos os usuários e dispositivos potencialmente conectados verifiquem rigorosamente sua identidade se estão dentro ou fora dos perímetros da empresa.

O princípio orientador de confiança zero – “nunca confie, verifique sempre” – se tornou uma prática essencial para proteger as complexas e diversificadas redes de nuvem atuais. Há pouco tempo, você poderia trancar a porta de entrada de sua empresa, confiante de que todas as suas informações valiosas estavam seguras nessas paredes. Então vieram laptops e discos e paus de memória – e a cada vez que você ouvia uma história sobre alguém deixando segredos de estado em um trem em algum lugar. Hoje, os dados de sua empresa estão disponíveis potencialmente em qualquer lugar com conectividade. E com o aumento sem precedentes das forças de trabalho remotas e distribuídas, "em qualquer lugar" pode literalmente ser "em qualquer lugar do mundo".

Hoje em dia, as melhores soluções de software são executadas na nuvem – para dizer nada dos milhões de dispositivos e ativos conectados nas redes industriais de IoT do mundo. E embora os aplicativos na nuvem não sejam normalmente menos seguros do que os on premise – muito pelo contrário, de fato – há novos riscos no mundo conectado de hoje. As tecnologias digitais e de nuvem ampliaram o que os especialistas em segurança chamam de superfície de ataque de cada organização.

Os protocolos tradicionais de segurança cibernética foram modelados com base na ideia de os usuários passarem pela segurança na porta de entrada virtual da empresa e, em seguida, terem a execução do local assim que entraram. Em outras palavras, eles foram desenvolvidos em um mundo pré-nuvem. Mas agora há mais pontos de acesso – o telefone pessoal de um funcionário ou uma impressora de IoT pode ser um portal potencial – e as empresas tiveram que reprimir suas estratégias de segurança. Com ataques cibernéticos em alta recorde, a segurança da rede deve estar em uma posição prioritária no topo da sua lista de tarefas. A implementação sem confiança requer compromisso e colaboração em toda a empresa.

Zero trust: definição e estratégia

John Kindervag estava trabalhando como analista na Forrester Research em 2010 – em um momento em que aplicativos em nuvem e dispositivos IoT estavam começando seu rápido crescimento. A Kindervag reconheceu com razão a enorme sensibilidade e valor dos dados e da propriedade intelectual mantidos nos sistemas da Forrester. Em resposta a esse crescente risco, ele cunhou o termo confiança zero e liderou o desenvolvimento de muitos de seus princípios centrais.

A confiança zero pode ser definida como um modelo de segurança de TI que exige que todos os usuários e dispositivos potencialmente conectados verifiquem rigorosamente sua identidade se estão dentro ou fora dos perímetros da empresa. A arquitetura zero trust (ZTA) conta com um conjunto de processos e protocolos, bem como soluções e ferramentas digitais dedicadas para alcançar o sucesso.

Zero trust network access (ZTNA) é a aplicação da arquitetura zero trust que o Gartner define como a criação de "um limite de acesso lógico baseado em identidade e contexto em torno de um aplicativo ou conjunto de aplicativos". Isso remove esses aplicativos da visão pública e permite somente os usuários que são verificados e que aderem às políticas de acesso pré-especificadas.

Mas, na realidade, a confiança zero começa como uma transformação cultural dentro de sua organização. Nós tendemos a pensar na segurança cibernética em termos de maus atores que se esforçam intencionalmente para causar danos, mas infelizmente, muitas vezes é ignorância em vez de malevolência que leva a risco e perda. De fato, um relatório recente mostra um aumento de 48% nos ataques por e-mail no primeiro semestre de 2022, em que os funcionários foram atraídos para golpes ou detalhes divulgados como resultado do phishing. Isso ilustra por que a educação e a adesão cultural são um componente tão crítico da implementação de confiança zero.

Por que os princípios de confiança zero são tão necessários agora?

Há pouca dúvida de que os ataques cibernéticos estão em alta. Em 2022, uma grande pesquisa foi realizada envolvendo 1.200 grandes organizações em 14 setores diferentes e 16 países. Apesar de priorizar a segurança cibernética, muitos dos entrevistados admitiram ter segurança inadequada. De fato, os resultados mostraram um aumento alarmante de 20,5% no número de violações materiais nos meses entre 2020 e 2021.

A seguir estão alguns dos outros desafios de segurança que as empresas de hoje enfrentam:

Pessoa rolando pelos dados no dispositivo móvel

Como funciona a confiança zero?

A confiança zero combina um conjunto de tecnologias e protocolos, como autenticação multifator, soluções de segurança de endpoint e ferramentas baseadas em nuvem para monitorar e verificar uma variedade de atributos e identidades – de usuários a pontos de acesso. A confiança zero também requer a criptografia de dados, e-mails e cargas de trabalho para garantir sua segurança. Essencialmente, protocolos de confiança zero:

Um modelo de segurança de confiança zero usa uma política de necessidade de saber. Essencialmente, isso significa que os usuários só têm acesso aos dados e aplicativos de que precisam para realizar seus trabalhos. E mais uma vez, a tecnologia é a espada de dois gumes na corrida por melhor segurança cibernética. À medida que as soluções digitais e a conectividade melhoram, elas criam uma superfície de ataque maior, portanto, tecnologias de segurança melhores e mais rápidas são necessárias para acompanhar. E não apenas acompanhar, mas também causar o mínimo de inconvenientes e interrupções para o usuário. Isso requer políticas de segurança altamente ágeis e dinâmicas, suportadas por informações contextuais e pela quantidade máxima de pontos de dados disponíveis – e em tempo real. Quem é essa pessoa? Onde eles estão? O que eles estão tentando acessar? Por que eles precisam desse acesso? Em qual dispositivo ou ponto de extremidade eles estão entrando?

Benefícios das soluções de confiança zero

No seu mais grave, as violações de dados podem ser catastróficas. Os dados privados de seus clientes estão em jogo, assim como suas finanças, sua propriedade intelectual e, claro, sua boa reputação. Como seguros, os investimentos em segurança podem parecer uma grande despesa... até que você precise deles. E então eles parecem um pequeno preço a pagar para proteger seu negócio.

Alguns dos muitos benefícios das soluções de confiança zero incluem:

Melhores práticas de confiança zero: introdução

Há várias tarefas que você precisará realizar assim que sua transformação de confiança zero for iniciada. Isso inclui catalogar seus ativos, definir segmentos em sua organização e classificar seus dados para uma transição mais tranquila.

A confiança zero começa com um compromisso e as seguintes etapas podem ajudá-lo a continuar:

No mundo atual de eufemismos e linguagem cuidadosa, a confiança zero pode parecer para seus funcionários como um termo um tanto cínico. Então, saia na frente disso ao introduzir zero confiança em suas equipes. Diga-lhes no início que isso de forma alguma significa que você não confia neles. São os cibercriminosos que ninguém deve confiar, porque podem fazer as coisas parecerem algo que não são. Eles podem esgueirar-se através das menores lacunas e, uma vez que estão dentro, eles não se importam com quem eles danificam.

Zero confiança e SAP

Proteja seus negócios com o suporte de um parceiro inovador e confiável.

Visite o SAP Trust Center

Zero confiança e SAP

Proteja seus negócios com o suporte de um parceiro inovador e confiável.

Visite o SAP Trust Center