book_icon

Empresas devem expandir o uso do Zero Trust Network Access

A flexibilidade é um ponto a destacar para as empresas interessadas, pois os responsáveis podem acessar os recursos de rede de forma segura, independentemente de onde estejam

Empresas devem expandir o uso do Zero Trust Network Access

Uma nova abordagem de segurança cibernética está ganhando espaço. Conhecida como Zero Trust, a abordagem vai além de autenticar usuários. Ela defende que as organizações devem verificar o contexto dos indivíduos antes de conceder acesso a recursos corporativos como e-mail, ERP, CRM, arquivos, etc. Defende também que todas as solicitações devem ser verificadas rigorosamente antes de permitir conexões. Isso significa que mesmo usuários autenticados e dispositivos confiáveis precisam ser continuamente monitorados e verificados.

Outra característica interessante é a simplicidade, em que o processo é automatizado e gerenciado centralizadamente, fazendo que a gestão seja mais simples e eficiente 

Segundo Dados da consultoria Juniper Research, a estimativa das perdas globais com fraudes digitais pode chegar a cerca de US$ 48 bilhões neste ano. Já a consultoria Gartner estima que até o próximo ano pelo menos 40% de todo o uso de acesso remoto será servido, em sua maioria, pelo Zero Trust Network Access, em comparação com o fim de 2020, em que esse índice foi de menos de 5%.

Para Wesney Silva, head of Cyber Security da NavaTechnology for Business, o Zero Trust Network Access é uma abordagem inovadora para a segurança de rede. “A abordagem tradicional de segurança era baseada na confiança na rede interna, o que significa que as empresas confiavam em seus firewalls para proteger suas redes. No entanto, com a crescente sofisticação das ameaças cibernéticas, tornou-se claro que já não é suficiente. Ao colocar identidade e contexto na equação, esse modelo oferece uma camada adicional de segurança.”

São muitos os benefícios da nova abordagem. “A flexibilidade é um ponto a destacar para as empresas interessadas, pois os responsáveis podem acessar os recursos de rede de forma segura, independentemente de onde estejam. Outra característica interessante é a simplicidade, em que o processo é automatizado e gerenciado centralizadamente, fazendo que a gestão seja mais simples e eficiente. Por fim, ressalto o benefício de ser escalável, já que os novos usuários e dispositivos podem ser adicionados com segurança à rede sem afetar a segurança como um todo”, diz Wesney.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.