Mais que o acesso à rede, é preciso monitorar o comportamento dos usuários, garantindo a proteção dos dados com o Zero Trust
Quando se fala em segurança de dados, o conceito de Zero Trust surge como um dos pilares das estratégias corporativas. Ele trata de um perímetro definido por software que fornece acesso seguro ao usuário.
Com essa arquitetura, os usuários precisam de permissões para acessar o que precisam – e apenas o que precisam – para a sua função de trabalho.
Um estudo da Forrester constatou que as organizações que implantam arquitetura Zero Trust Security nas suas redes têm 66% mais confiança na adoção de modelos de trabalho móveis e 44% mais confiança na proteção de ambientes DevOps.
Mas esses percentuais podem ser ainda melhores se a abordagem Zero Trust avaliar de maneira constante, dinâmica e proativa o risco do usuário baseado em análises de comportamento que podem prever violações de segurança, aumentando a produtividade ao invés de compromete-la.
De acordo com diretor de engenharia da Forcepoint para a América Latina, Luiz Faro, uma visão ampliada do conceito tem permitido o desenvolvimento de soluções focadas na verificação constante não apenas do acesso à rede, mas também da necessidade de acesso a determinados ativos de informação.
“Não se trata apenas de verificar a segurança da máquina e a identidade do usuário, mas também se o comportamento dele frente aos dados está correto. Ao avaliar este padrão, estamos utilizando o Zero Trust como governança de dados, não de rede”, explica.
Essa visão ampliada, segundo Faro, vem da necessidade de entender que, não importa o quanto o ambiente corporativo esteja bem configurado, as pessoas continuam sendo a variável imprevisível e independente.
“Os funcionários devem trabalhar com eficácia e também segurança. Comprometer a produtividade em nome da segurança não é mais aceitável”, afirma, lembrando que, mesmo assim, muitas das soluções de segurança ignoram as pessoas como se fossem um detalhe desnecessário, em vez do ponto focal.
Faro afirma que a experiência em análise comportamental e prevenção contra perda de dados, tem levado ao desenvolvimento de soluções que reduzem a complexidade da coleta, normalização e análise dos dados.
“A ideia é entregar insights que aprimoram imensamente a eficiência dos analistas e automatizam as políticas de dados com limiares baseados no risco”, diz.
O executivo ressalta que, para isso, a abordagem da Forcepoint tem se fundamentado em três áreas principais:
- Arquitetura de Análise – O Dynamic User Protection foi projetado com um modelo distribuído que alavanca as análises em nível dos endpoints para habilitar detecção em tempo real e aplicação automática de políticas na origem;
- Piloto Automático – Os recursos coletivos e pré-configurados que ocorrem na máquina do indivíduo são chamados de Autopilot. Isso inclui políticas predefinidas para monitoramento de atividades, normalização de dados, análise e cálculo de riscos. O fator essencial é que tudo isso ocorre no endpoint, o que significa que, assim que as atividades arriscadas ocorrem, as políticas automáticas são ajustadas para mitigar a perda;
- Indicadores de Comportamento (IOBs) – Este conceito refere-se aos modelos analíticos usados para identificar comportamentos e desbloquear a intenção com alto grau de confiança. Os IOBs aplicam o contexto aos eventos, o que fornece aos analistas uma narrativa da atividade do usuário, eliminando as áreas cinzentas e as adivinhações nas investigações.
Para entender melhor como levar o mindset de Zero Trust para a proteção de dados, novo webcast da Computerworld reúne, no dia 25 de março, às 11h, Luiz Faro, diretor de engenharia da Forcepoint para a América Latina; e Leandro Doretto, CISO da UnitedHealth Group (UGH).
Para assistir, inscreva-se gratuitamente no link.
Fonte: CIO
Zero Trust e micro segmentação nas redes
O que é possível prever realmente sobre cibersegurança em 2021?
5 previsões de segurança para os líderes digitais se prepararem em 2021