Pode ser que você nem se lembre mais de todas as experiências de sua infância, mas uma memória que certamente todos nós temos é a lembrança de alguém dizendo aquele conhecido conselho do “não vá confiar em estranhos”. Afinal de contas, explorar o mundo é – e sempre será – uma tarefa complexa: ao mesmo tempo em que encontramos inúmeras oportunidades e amigos, também aprendemos que existem um sem-fim de ameaças a nos cercar.
É neste equilíbrio, entre conectar e se proteger, que avançamos em nossas vidas. E é exatamente assim que a arquitetura de cibersegurança baseada no conceito de Zero Trust funciona: verificando continuamente as atividades cibernéticas para construir um ambiente confiável e seguro para todos.
Apresentado ao mundo na virada do século, o Zero Trust é um conceito que institui a vigilância contínua e a necessidade de desconfiar de todos os possíveis caminhos. Vale destacar que, embora possa parecer um exagero dizer que é “importante desconfiar de tudo e todos”, esse não é o caso. Com as relações digitais ganhando importância e volume dentro das companhias, antecipar qualquer ameaça se tornou um ponto-crítico para a sobrevivência de negócios dos mais variados tipos e tamanhos. Ainda mais diante da escalada de ataques vista nos últimos anos e, sobretudo, à medida que a pandemia de Covid-19 se acentuou mundo afora.
Pesquisa elaborada pelo banco suíço Julius Baer indica que os ciberataques custarão cerca de U$ 6 trilhões à economia global em 2021. Ao todo, estima-se que mais de 90 mil tentativas de ataques são feitas a cada segundo ao redor do planeta, colocando em risco organizações, governos e pessoas de todos os locais. Em outras palavras, estamos vivendo um cenário em que todos estamos, de algum modo, expostos à possíveis ataques e riscos. Por isso mesmo, cuidar da proteção dos dados nunca parece ser demais.
Vale dizer que, em um momento em que todos podem ser atacados, é impossível garantir que uma pessoa (por mais conhecida que seja) não foi contaminada, antes, por algum agente malicioso. É mais ou menos o mesmo que fazemos com os protocolos de combate à Covid-19: por mais que se conheça alguém, é melhor manter a distância social, lavar as mãos e seguir o uso de máscaras.
No caso da tecnologia, a boa notícia é que implementar essa abordagem de desconfiança plena para verificação das redes também já pode ser aplicada de forma muito prática e rápida – e sem qualquer necessidade de se evitar ou abandonar a conexão com a Web. Muito ao contrário.
Hoje, por exemplo, é possível aplicar o conceito de Zero Trust a partir do uso de Firewalls de última geração, com soluções que incluem recursos de filtragem de conteúdo e gestão de acesso, entre outros. Dessa forma, é possível criar um mecanismo para bloquear e verificar todos os dados e solicitações, antes mesmo que esses pedidos cheguem e entrem, de fato, nas redes (domésticas ou corporativas).
Em uma área marcada pela mudança rápida, é importante que as empresas e consumidores adotem recursos que simplifiquem a interação e que, paralelamente, sejam capazes de desconfiar e checar incessantemente qualquer possível brecha ou ataque. É isso o que o Zero Trust promove e é isso que as soluções de alta disponibilidade e performance oferecem, atualmente, ao mercado.
Portanto significa uma evolução no nível de proteção às informações dentro do perímetro dos usuários, em suas casas e conexões locais. É uma mudança de paradigma para as organizações e seus dados mais sigilosos.
Vale destacar que a expansão do trabalho remoto e o uso de dispositivos compartilhados, entre atividades domésticas e profissionais, faz com que os limites de segurança e confiança tenham que ser diuturnamente checados e verificados. O firewall de nova geração é uma ferramenta fundamental nesse serviço.
A implementação desta arquitetura representa uma oportunidade para maximizar a visibilidade das companhias em relação ao tráfego de dados sigilosos – e que, agora, estão sendo movimentados a partir de VPNs. O grande foco é criar um ambiente mais confiável e em permanente monitoramento para que os dados possam estar seguros de maneira completa.
Dessa forma, as organizações terão meios concretos de confirmar se o seu ambiente de rede está seguro. A ampliação da capacidade de gerenciamento de diversos dispositivos, com maior agilidade, dinamismo e segurança para o perímetro de rede corporativo, tudo isso sem comprometer o budget do usuário final.
Por Marcel Mathias, diretor P&D da Blockbit
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo