A Fortinet, empresa global em segurança cibernética que impulsiona a convergência de redes e segurança, lança o livro “ZTA para Leigos” como solução para os profissionais de tecnologia que querem implementar uma abordagem Zero Trust Access e precisam de um guia prático. Disponível gratuitamente e em português na versão e-book, o “ZTA para Leigos” é abrangente e visa apoiar empresas que buscam fortalecer a sua postura de segurança, considerando a evolução das ameaças cibernéticas.
Essa iniciativa reforça a missão da Fortinet de proteger pessoas e dispositivos e tornar possível um mundo digital no qual a sociedade possa confiar, uma vez que, à medida que as operações comerciais evoluem, incorporando mudanças como o trabalho remoto e a transformação digital, as fronteiras tradicionais da rede estão desaparecendo. Como resultado, a abordagem à segurança precisa se adaptar, e a implementação de uma estratégia de Acesso de Confiança Zero (ZTA) torna-se o ponto de partida mais acertado e aconselhável.
“A abordagem Zero Trust se baseia no princípio de ´nunca confie, sempre verifique´, e atua com a premissa de que ninguém e nenhum dispositivo é confiável por padrão, estando dentro ou fora de uma rede corporativa. Às vezes, o ZTA pode ser um termo confuso, devido ao fato de funcionar por meio de várias tecnologias, no entanto, não deve ser assim. A Fortinet está trabalhando fortemente para esclarecer o funcionamento do ZTA para o mercado e capacitar as empresas a abraçarem essa abordagem essencial de cibersegurança”, afirma Fernando Lobo, vice-presidente de Tecnologias Avançadas e OT da Fortinet para a América Latina, Caribe e Canadá.
Com uma linguagem simples de entender, o livro apresenta o Zero Trust de uma maneira didática e bem dividida em sete capítulos, destacando os seus benefícios, os desafios e como alavancar a detecção e resposta, dicas de melhores práticas e os princípios para manter em segurança o acesso privilegiado:
Entendendo a necessidade do Zero Trust: os leitores saberão como os agentes causadores de ameaças utilizam o desaparecimento do perímetro de rede e a expansão da superfície de ataque para contornar os controles de acesso tradicionais e como o zero trust supera esses desafios.
Estabelecendo o IAM como base para o Zero Trust: este capítulo explora os motivos do gerenciamento de identidade e acesso (Identity and Access Management, IAM) ser a base do ZTA, e como gerenciar o acesso privilegiado na rede e o controle de acesso.
Usando EDR para Zero Trust: como a detecção e a resposta do Endpoint (EDR) evoluiu para uma solução de detecção e correção de endpoint altamente automatizada e porque o EDR é essencial para uma estratégia Zero Trust eficaz.
Aplicando Zero Trust à segurança do dispositivo: os Endpoints são o vetor de ataque inicial preferido para os criminosos cibernéticos obterem acesso aos recursos de rede mais valiosos e neste capítulo os leitores saberão como aplicar uma estratégia Zero Trust à segurança do dispositivo.
Repensando a VPN com o Zero Trust: como o acesso à rede Zero Trust melhora a segurança, permite um controle mais granular e oferece uma experiência de usuário melhor do que as VPNs tradicionais.
Estendendo o controle do Zero Trust fora da rede: nas redes atuais, um usuário, um dispositivo ou uma aplicação pode se conectar de qualquer lugar, o que muda o paradigma de segurança, e o “ZTA para Leigos” mostrará por que a segurança deve evoluir para proteger usuários, dispositivos e aplicações onde quer que estejam.
Dez etapas da jornada para o Zero Trust: a implementação de uma estratégia zero trust na sua organização é uma jornada, não um destino. E os leitores conhecerão as etapas principais para ter sucesso na jornada para o acesso zero trust.
O livro da Fortinet “ZTA para Leigos” é um guia de fácil leitura é projetado para fornecer uma visão prática e detalhada sobre como adotar uma estratégia Zero Trust em qualquer tipo de empresa. O mundo da segurança está em constante evolução e à medida que a força de trabalho híbrida se torna o novo normal, os funcionários devem ser capazes de acessar com segurança todas as suas aplicações de trabalho em diferentes locais.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo