flex-height
text-black

O que é confiança zero?

Zero trust é um modelo de segurança de TI que exige que cada utilizador e dispositivo potencialmente conectado verifique estritamente a sua identidade, quer estejam dentro ou fora dos perímetros da empresa.

default

{}

default

{}

primary

default

{}

secondary

O princípio orientador de zero trust—“nunca confie, sempre verifique”—tornou-se uma prática essencial para proteger as redes de nuvem complexas e diversificadas de hoje. Há não muito tempo, podia trancar a porta da frente da sua empresa, confiante de que toda a sua informação valiosa estava segura dentro dessas paredes. Depois vieram os portáteis, os discos e as pens de memória—e de vez em quando ouvia-se uma história sobre alguém que deixava segredos de estado num comboio algures. Hoje, os dados da sua empresa estão potencialmente disponíveis em qualquer lugar onde haja conectividade. E com o aumento sem precedentes de forças de trabalho remotas e distribuídas, esse "em qualquer lugar" pode literalmente ser "em qualquer lugar do mundo".

Hoje em dia, as melhores soluções de software funcionam todas na nuvem—sem falar nos milhões de dispositivos e ativos conectados nas redes industrial IoT do mundo. E embora as aplicações em nuvem não sejam tipicamente menos seguras do que as locais—na verdade, é o contrário—existem novos riscos no mundo conectado de hoje. As tecnologias digitais e em nuvem ampliaram o que os especialistas em segurança chamam de superfície de ataque de cada organização.

Os protocolos tradicionais de cibersegurança foram modelados com base na ideia de que os utilizadores passariam pela segurança na porta virtual da empresa e, uma vez dentro, teriam liberdade total. Em outras palavras, foram desenvolvidos num mundo pré-nuvem. Mas agora há mais pontos de acesso—o telefone pessoal de um funcionário ou uma impressora IoT podem ser um portal potencial—e as empresas tiveram que reforçar as suas estratégias de segurança. Com ciberataques em um nível recorde, a segurança da rede deve estar em uma posição prioritária no topo da sua lista de tarefas. A implementação de zero trust requer compromisso e colaboração em toda a sua empresa.

Confiança zero: Definição e estratégia

John Kindervag estava a trabalhar como analista na Forrester Research em 2010—numa altura em que as aplicações em nuvem e os dispositivos IoT estavam a começar a sua rápida ascensão. Kindervag reconheceu corretamente a enorme sensibilidade e valor dos dados e da propriedade intelectual mantidos nos sistemas da Forrester. Em resposta a este risco crescente, ele cunhou o termo zero trust e liderou o desenvolvimento de muitos dos seus princípios fundamentais.

Zero trust pode ser definido como um modelo de segurança de TI que exige que cada utilizador e dispositivo potencialmente conectado verifique estritamente a sua identidade, esteja dentro ou fora dos perímetros da empresa. A arquitetura de confiança zero (ZTA) baseia-se num conjunto de processos e protocolos, bem como em soluções e ferramentas digitais dedicadas para alcançar o sucesso.

O acesso à rede de confiança zero (ZTNA) é a aplicação da arquitetura de confiança zero que Gartner define como a criação de "um limite de acesso lógico baseado em identidade e contexto em torno de uma aplicação ou conjunto de aplicações." Isto remove estas aplicações da vista pública e permite apenas a entrada de utilizadores que são verificados e que aderem a políticas de acesso pré-especificadas.

Mas, na realidade, a confiança zero começa como uma transformação cultural dentro da sua organização. Tendemos a pensar na cibersegurança em termos de maus atores que se esforçam intencionalmente para causar danos, mas infelizmente, é muitas vezes a ignorância em vez da malevolência que leva ao risco e à perda. Na verdade, um relatório recente mostra um aumento de 48% nos ataques de email apenas na primeira metade de 2022, nos quais os funcionários foram atraídos para esquemas ou divulgaram detalhes como resultado de phishing. Isto ilustra porque a educação e a adesão cultural são componentes tão críticos na implementação de zero trust.

Por que os princípios de confiança zero são tão necessários agora?

Há poucas dúvidas de que os ciberataques estão a aumentar. Em 2022, uma grande pesquisa foi realizada envolvendo 1.200 grandes organizações em 14 diferentes setores e 16 países. Apesar de priorizarem a cibersegurança, muitos dos entrevistados admitiram ter segurança inadequada. Na verdade, os resultados mostraram um aumento alarmante de 20,5% no número de violações materiais nos meses entre 2020 e 2021.

A seguir estão alguns dos outros desafios de segurança que as empresas de hoje enfrentam:

Pessoa a percorrer dados num dispositivo móvel

Como funciona a confiança zero?

Zero trust combina um conjunto de tecnologias e protocolos, como autenticação multifator, soluções de segurança de endpoint e ferramentas baseadas na nuvem para monitorar e verificar uma variedade de atributos e identidades—desde utilizadores até endpoints. Zero trust também requer a encriptação de dados, e-mails e cargas de trabalho para garantir a sua segurança. Essencialmente, os protocolos de confiança zero:

Um modelo de segurança de confiança zero utiliza uma política de necessidade de saber. Essencialmente, isto significa que os utilizadores têm acesso apenas aos dados e aplicações de que precisam para realizar o seu trabalho. E mais uma vez, a tecnologia é a espada de dois gumes na corrida por uma melhor cibersegurança. À medida que as soluções digitais e a conectividade melhoram, criam uma superfície de ataque maior, por isso são necessárias tecnologias de segurança melhores e mais rápidas para acompanhar. E não apenas acompanhar, mas também causar o mínimo de inconveniência e perturbação para o utilizador. Isto requer políticas de segurança altamente ágeis e dinâmicas, apoiadas por informações contextuais e pela quantidade máxima de pontos de dados disponíveis—e em tempo real. Quem é esta pessoa? Onde estão eles? O que estão a tentar aceder? Por que precisam desse acesso? Em que dispositivo ou ponto de extremidade estão a entrar?

Benefícios das soluções de confiança zero

Nos casos mais graves, as violações de dados podem ser catastróficas. Os dados privados dos seus clientes estão em risco, assim como as suas finanças, a sua propriedade intelectual e, claro, a sua boa reputação. Tal como o seguro, os investimentos em segurança podem parecer uma grande despesa… até que precise deles. E então parecem um pequeno preço a pagar para proteger o seu negócio.

Alguns dos muitos benefícios das soluções de confiança zero incluem:

Melhores práticas de confiança zero: Como começar

Existem várias tarefas que precisará realizar uma vez que a sua transformação de confiança zero tenha começado. Isto inclui catalogar os seus ativos, definir segmentos dentro da sua organização e classificar os seus dados para uma transição mais suave.

Zero trust começa com um compromisso e os seguintes passos podem ajudar a começar:

No mundo atual de eufemismos e linguagem cuidadosa, confiança zero pode parecer aos seus funcionários um termo um tanto cínico. Portanto, esteja à frente disso quando introduzir zero trust às suas equipas. Diga-lhes desde o início que isso de forma alguma significa que você não confia neles. São os cibercriminosos que ninguém deve confiar—porque eles podem fazer as coisas parecerem algo que não são. Eles podem infiltrar-se através das menores brechas e, uma vez lá dentro, não se importam com quem danificam.

Confiança zero e SAP

Proteja o seu negócio com o apoio de um parceiro inovador e fiável.

Visite o Centro de Confiança da SAP

Confiança zero e SAP

Proteja o seu negócio com o apoio de um parceiro inovador e fiável.

Visite o Centro de Confiança da SAP