No mundo hiperconectado de hoje, os problemas de segurança muitas vezes parecem competir com o que queremos. Queremos que tudo se mova rápida e livremente, mas a segurança causa camadas adicionais que inevitavelmente tornam os processos mais lentos. Queremos confiar em nossa equipe e reagir aos problemas conforme eles surgem, mas a verdadeira segurança é eliminar as ameaças antes que elas surjam.
Mais importante ainda, as empresas querem pensar em oportunidades e crescimento. Mas uma falha na segurança com dados confidenciais pode ser tão catastrófica que os pensamentos permanecem na mente dos executivos.
Essa é a lente pela qual você deve considerar um modelo de segurança de confiança zero. Você deseja o melhor dos negócios em colaboração e velocidade, mas absolutamente não pode se arriscar em uma falha de segurança.
Em seu nível mais simples, um modelo de segurança de confiança zero significa não permitir nenhum acesso a uma rede até determinar que tudo o que está tentando acessar o sistema foi verificado como seguro.
Em vez de começar de um lugar de confiança e reagir a ameaças potenciais, um modelo de confiança zero trata tudo como se fosse uma ameaça. Somente quando a verificação apropriada foi estabelecida, alguém ou algo tem permissão para acessar o sistema.
Isso significa que, na prática, um modelo de segurança de confiança zero preocupa-se tanto com as ameaças internas à rede quanto com as externas.
Devido às crescentes ameaças de violações de dados, os modelos de confiança zero estão crescendo rapidamente em popularidade.
According to a study by IBM, the global average cost of a data breach is $3.92 Million. The study also showed the average size of a breach is increasing to over 25,000 records.
Cybersecurity Ventures produces an annual report on cybercrime and estimates online security crime will cost over $6 Trillion annually by 2021. The issue of data security is not going away and can be devastating for businesses.
Se um modelo de segurança de confiança zero é a maneira mais eficaz de combater o crime cibernético, vale a pena considerá-lo simplesmente por causa da ameaça extrema. No entanto, algumas empresas ainda podem hesitar em implementar a confiança zero devido ao medo de ser complicado para a colaboração.
Know your network: The essential first step in implementing a zero-trust security model is to understand the infrastructure of your network. With zero-trust you have the ability to restrict access and also actions. This means you may allow individuals to access a document, but it’s read-only and can’t be changed or printed.
Antes de determinar o que restringir, você precisa ver um layout completo da rede e entender onde as ameaças e vulnerabilidades podem estar.
Prioritize: Every company has sensitive information and other documents that are not as risky. You don’t want to create unnecessary hoops to jump through with your security. An example is to make everything with financial records zero-trust while allowing other pieces of a company to flow more freely.
Para executar com confiança zero, é necessário trabalhar antecipadamente. Você deve analisar seus próprios sistemas para determinar o que é mais sensível e onde estão as ameaças potenciais. Depois de ter um layout de como tudo está conectado, você pode tomar a decisão de ser aberto por padrão ou fechado por padrão com base no que está sendo acessado.
The work is worthwhile because the confidence in knowing your sensitive data can only be accessed by verified sources will be worth much more. To learn more on zero-trust and creating security confidence in our connected world, watch our webinar Information Security in an Insecure World.