Uma nova abordagem de segurança cibernética está ganhando espaço. Conhecida como Zero Trust, a abordagem vai além de autenticar usuários. Ela defende que as organizações devem verificar o contexto dos indivíduos antes de conceder acesso a recursos corporativos como e-mail, ERP, CRM, arquivos, etc. Defende também que todas as solicitações devem ser verificadas rigorosamente antes de permitir conexões. Isso significa que mesmo usuários autenticados e dispositivos confiáveis precisam ser continuamente monitorados e verificados.
Segundo Dados da consultoria Juniper Research, a estimativa das perdas globais com fraudes digitais pode chegar a cerca de US$ 48 bilhões neste ano. Já a consultoria Gartner estima que até o próximo ano pelo menos 40% de todo o uso de acesso remoto será servido, em sua maioria, pelo Zero Trust Network Access, em comparação com o fim de 2020, em que esse índice foi de menos de 5%.
Para Wesney Silva, head of Cyber Security da NavaTechnology for Business, o Zero Trust Network Access é uma abordagem inovadora para a segurança de rede. “A abordagem tradicional de segurança era baseada na confiança na rede interna, o que significa que as empresas confiavam em seus firewalls para proteger suas redes. No entanto, com a crescente sofisticação das ameaças cibernéticas, tornou-se claro que já não é suficiente. Ao colocar identidade e contexto na equação, esse modelo oferece uma camada adicional de segurança.”
São muitos os benefícios da nova abordagem. “A flexibilidade é um ponto a destacar para as empresas interessadas, pois os responsáveis podem acessar os recursos de rede de forma segura, independentemente de onde estejam. Outra característica interessante é a simplicidade, em que o processo é automatizado e gerenciado centralizadamente, fazendo que a gestão seja mais simples e eficiente. Por fim, ressalto o benefício de ser escalável, já que os novos usuários e dispositivos podem ser adicionados com segurança à rede sem afetar a segurança como um todo”, diz Wesney.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo