30A Trellix, empresa global de segurança cibernética, apresentou a solução Trellix Zero Trust Strategy (ZTS), disponível imediatamente em todo o mundo. O Trellix ZTS é a solução Zero Trust mais abrangente disponível no mercado, aproveitando a plataforma XDR alimentada por IA da Trellix para fornecer monitoramento, proteção e detecção de ameaças nativas. A solução permite que as organizações estabeleçam higiene de segurança e fortaleçam a resiliência cibernética por meio da adoção mais rápida de uma estrutura Zero Trust.
“O conceito de Zero Trust – construído sobre o princípio de ‘nunca confiar, sempre verificar’ – é um estado de meta para a segurança operacional. Quando implementado corretamente, aderir a uma estrutura Zero Trust é o maior aliado do CISO na proteção e proteção de ativos críticos contra ameaças cibernéticas avançadas”, disse Harold Rivas, CISO da Trellix. “O Zero Trust é um investimento contínuo, e a parceria com fornecedores de tecnologia, como a Trellix, pode ajudar os CISOs a superar as restrições de recursos e orçamento, impedindo-os de adotar essa estrutura essencial”, comentou.
A Agência de Cibersegurança e Infraestrutura dos EUA (CISA) publicou um modelo de maturidade com cinco pilares para ajudar as organizações a fazer a transição para uma arquitetura Zero Trust, adaptando cada pilar para se alinhar às necessidades específicas de segurança da organização. O Trellix ZTS oferece a cobertura mais abrangente disponível em uma única solução, reduzindo riscos, complexidade e custos para as organizações. O mapeamento de cobertura da Trellix para os cinco pilares da Zero Trust inclui:
Identidades: a Trellix faz parcerias com fornecedores líderes de identidade, como a Okta, e provedores de serviços, como Trustwave, Illumio e Duo, para ajudar a implementar esse pilar do Zero Trust ao lado da plataforma Trellix, que fornece visibilidade, análise e automação.
Dispositivos: o conjunto integrado de tecnologias de prevenção, detecção, resposta e segurança móvel e de endpoint forense da Trellix fornece às organizações visibilidade e controle sobre todos os dispositivos, capacitando os centros de operações de segurança (SOCs) a agir antes, durante e depois de ataques rapidamente.
Redes: o Trellix Network Detection and Response (NDR) protege segmentos críticos de rede no local e na Nuvem, detectando os indetectáveis e interrompendo ataques evasivos.
Dados: as soluções Trellix Data Security abrangem vários controles Zero Trust, desde monitoramento de dados, rotulagem e marcação até criptografia, com ofertas de portfólios de Prevenção de Perda de Dados (DLP) e Criptografia de Dados. A Trellix também fornece recursos nativos da Cloud Workload Protection Platform (CWPP) e é parceira da empresa líder do setor de segurança em nuvem SkyHigh para estender a DLP para a nuvem e cobrir casos de uso de proteção CNAPP, CASB e SaaS.
Aplicações e cargas de trabalho: o Trellix consolida o gerenciamento e protege cargas de trabalho do local para a Nuvem, protegendo cargas de trabalho com aprendizado de máquina, contenção de aplicativos, antimalware otimizado para máquina virtual, lista de permissões, monitoramento de integridade de arquivos e microssegmentação.
Uma pesquisa da Trellix descobriu que 82% dos CISOs mudam para uma abordagem de “nunca confiar, sempre verificar” após um grande incidente. De acordo com a Pesquisa Zero Confiança da Capterra, 99% das organizações que adotaram o Zero Trust dizem que ele melhorou a segurança cibernética de suas empresas. A implementação dessa estrutura requer visibilidade de muitas fontes, incluindo atividade de endpoint, e-mail, tráfego de rede, postura de segurança na nuvem e segurança de dados.
Com o Trellix ZTS, as organizações têm acesso à plataforma mais abrangente, integrada e aberta, oferecendo visibilidade em controles de segurança nativos, com mais de 1 mil integrações de terceiros para prevenir, detectar, investigar e responder rapidamente a ameaças.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo