28/10/2021 às 11h41min - Atualizada em 28/10/2021 às 14h48min

Como proteger os dados da sua empresa com Zero Trust

Modelo de segurança solicita que você questione suas suposições de confiança a cada tentativa de acesso

SALA DA NOTÍCIA Giovanna Miranda

São Paulo, outubro de 2021 – A implementação do modelo de segurança Zero Trust cresceu muito nos últimos anos no mundo corporativo. Mas quais são os fundamentos deste modelo? Primeiro, precisamos entender o que é necessário para implementá-lo e por que as empresas estão cada vez mais interessadas na implementação dessa arquitetura de segurança.

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na internet. As organizações precisam de uma arquitetura de rede capaz de proteger os dados da empresa, onde quer que os usuários e dispositivos estejam, enquanto garantem o funcionamento das aplicações de forma rápida e integrada. 

Esta segurança parte da ideia de que as organizações nunca devem confiar em qualquer entidade interna ou externa que entre em seu perímetro. O modelo Zero Trust pressupõe que podem haver invasores dentro e fora da rede, portanto, nenhum usuário ou dispositivo deve ser confiável por padrão. 

Para implementar o modelo Zero Trust, é necessário identificar os dispositivos e ativos que devem ser protegidos e monitorá-los, além de implementar controles que permitam que apenas pessoas autorizadas tenham acesso a entidades e condições específicas.

A adoção desse modelo oferece um equilíbrio entre segurança e usabilidade. As equipes de segurança podem tornar mais difícil para os invasores coletarem o que precisam (credenciais do usuário, acesso à rede, entre outros), e os usuários podem obter uma experiência de segurança consistente e mais produtiva – independentemente de onde estejam localizados, quais terminais estão utilizando ou se seus aplicativos estão no local ou na nuvem. 

A TI precisa garantir que os usuários e dispositivos possam se conectar com segurança à internet, de onde quer que estejam se conectando, sem a complexidade associada às abordagens legadas. Além disso, a TI precisa identificar, bloquear e mitigar proativamente ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados e ataques avançados de “dia zero” para os usuários. 

“As empresas que implementarem medidas estratégicas de segurança cibernética, se tornarão mais resilientes e evitarão incidentes e prejuízos. Por isso, é fundamental contar com o apoio de um parceiro de tecnologia na adoção de ferramentas de ponta para a execução de medidas preventivas e boas práticas. Nossa indicação é do modelo de segurança da Microsoft, que além de reduzir riscos, possibilita a transformação digital com segurança inteligente no ambiente complexo atual da empresa, além de capacitar os usuários para trabalharem com mais segurança em praticamente qualquer lugar, a qualquer hora e em qualquer dispositivo”, pontua Audreyn Justus, Diretor de Marketing e Sócio Proprietário da Solo Network.

 

Sobre a Solo Network

Desde 2002 no mercado brasileiro e com mais de 5.000 clientes ativos, a Solo Network é uma empresa de tecnologia com grande foco em serviços e soluções de TI, reconhecida pela grande habilidade técnica e capacidade de entregar soluções multivendas de alta qualidade, integradas e aderentes às necessidades atuais e futuras dos clientes, garantindo um excelente retorno dos investimentos em tecnologia. A Solo Network dispõe dos mais altos níveis de certificações e é premiada nacional e internacionalmente pelas fabricantes que representa. Para mais informações, visite: www.solonetwork.com.br/home

 

Contatos para Imprensa:

(11) 98933-4840

Laiza Piassali – [email protected]

Bárbara Nogueira – [email protected]

Manuel Quilarque – [email protected]


 
Link
Notícias Relacionadas »
Comentários »