Seis etapas para de uma verdadeira arquitetura de proteção de dados Zero-Trust
Equívoco comum com relação ao termo, impede as empresas de proteger totalmente seus dados
A Veritas Technologies, líder em gerenciamento de dados em multicloud, descreve seis etapas que toda organização deve seguir para implementar uma arquitetura de proteção de dados de confiança zero, mitigando o equívoco comum de que “zero trust” pode ser comprada ou baixada como um único produto ou serviço.
“A confiança zero, ou zero trust, em inglês, não é um conceito novo, mas o termo agora está sendo usado de muitas maneiras e em contextos diferentes”, afirma Gustavo Leite, country manager da Veritas no Brasil. “Vejo que está sendo usado para tudo, desde nomes de produtos e empresas até categorias de tecnologia mais amplas e funcionalidades – está em toda parte. Com todo esse uso e, francamente, mau uso, o verdadeiro significado tornou-se turvo e confuso. Um equívoco particularmente problemático é que a confiança zero poderia ser comprada ou baixada como um único produto. Esse marketing é errado e enganoso.”
A confiança zero não é um produto ou serviço – é uma mentalidade que, em sua forma mais simples, envolve não confiar em nenhum dispositivo ou usuário por padrão, mesmo que estejam dentro de uma rede corporativa. A confiança zero abrange muitas tecnologias, produtos, práticas e recursos que precisam ser incorporados não apenas aos produtos e serviços, mas à cultura e aos processos de toda a empresa.
“O que mais me preocupa sobre o uso incorreto ou confuso da confiança zero, incluindo a rotulagem de produtos com o termo, é como isso tende a fazer as empresas pensarem que seus dados estão seguros porque implementaram uma solução de “confiança zero”, quando, na verdade eles ainda são extremamente vulneráveis porque um único produto sozinho não equivale a uma postura de confiança zero”, acrescentou Leite.
Veja a seguir seis etapas para implementar uma verdadeira estratégia de confiança zero, segundo a Veritas:
Comprometimento de toda a organização
Os departamentos da empresa toda devem estar alinhados com as prioridades, parâmetros e com as políticas de acesso e segurança. Cada conexão — de dados a usuários e dispositivos a aplicativos, cargas de trabalho e redes — deve ser arquitetada com uma estratégia de confiança zero e deve ter a capacidade de evoluir conforme necessário.
Liderança multifunctional
As organizações devem criar uma equipe de confiança zero multifuncional dedicada, encarregada de planejar e implementar uma migração de confiança zero. Essa equipe deve incluir membros de segurança de aplicativos e dados, infraestrutura e governança de identidade e segurança de rede, mas também deve envolver outras áreas de TI. A equipe deve fazer avaliações regulares do inventário para orientar a governança e a aplicação, o que requer total apoio da liderança.
Processo e política
A TI deve garantir que os processos e procedimentos corretos estejam em vigor para a governança de identidade. Outro elemento importante é limitar o acesso a backups, especialmente backups de dados críticos para os negócios, e atribuir acesso estrategicamente apenas a grupos que precisam dele.
Treinamento e construção de cultura
As organizações devem tornar fácil e transparente a educação e a informação de todos os funcionários. Eles devem exigir treinamento de confiança zero para todos os colaboradores, parceiros e fornecedores, para que a mentalidade seja definida em toda a organização e cadeia de valor.
Alinhamento de produtos e ferramentas
A TI deve procurar tecnologia que tenha o conceito de confiança zero integrado em todas as partes de sua plataforma, em vez de simplesmente anunciar “confiança zero” como um recurso ou benefício. A tecnologia deve ajudar a monitorar o acesso, controles de privilégios e proteção de sistemas, além de fornecer visibilidade completa por meio de mecanismos como microssegmentação e controles de acesso a dispositivos.
Monitorar e manter
As organizações devem revisar e refinar regularmente suas estratégias de confiança zero – nunca esquecendo que a confiança zero precisa ser um processo interativo.
“Como a última palavra da moda, sem dúvida continuaremos a ver a confiança zero usada e mal utilizada em muitos contextos. Lembre-se, uma verdadeira postura de confiança zero não pode vir de um único produto ou solução, mesmo que seja comercializado dessa maneira. Na realidade, a confiança zero é um processo interativo contínuo baseado nos princípios descritos aqui que devem estar sempre evoluindo”, concluiu Leite.
Sobre a Veritas
A Veritas Technologies é líder em gerenciamento de dados em multiplas nuvens. Mais de 80 mil clientes, incluindo 95% dos listados na Fortune 100, confiam na empresa para ajudar a garantir proteção, capacidade de recuperação e a conformidade de seus dados. A Veritas tem uma reputação de credibilidade, que oferece a resiliência necessária contra as ameaças de interrupções por ataques cibernéticos, como ransomware. Nenhum outro fornecedor consegue igualar a capacidade de execução da Veritas, com suporte para mais de 800 fontes de dados, mais de 100 sistemas operacionais, mais de 1.400 destinos de armazenamento e mais de 60 distintas nuvens, em uma abordagem unificada. Com a tecnologia Cloud Scale, a Veritas garante sua estratégia de Gerenciamento Autônomo de Dados, que reduz a sobrecarga operacional e oferece o melhor valor agregado. Saiba mais no site da Veritas Technologies. Siga-nos no Twitter em @veritastechllc.
Veritas, o logotipo da Veritas e NetBackup são marcas comerciais ou marcas registradas da Veritas Technologies LLC ou de suas afiliadas nos EUA e em outros países.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário