Jaime Galviz, gerente geral da Microsoft Colômbia, explica os benefícios da abordagem Zero Trust. “Embora os ataques cibernéticos sejam dinâmicos e cresçam em sofisticação, a melhor defesa é suspeitar”, diz ele
Proteger a saúde manteve o mundo em suspense por um ano. Projetamos os mais rígidos protocolos, sistemas de verificação permanente e planos de mitigação de risco. No entanto, conforme mudamos para operações remotas para proteger a saúde e de nossas comunidades, estamos criando vulnerabilidades para nossas organizações.
A virtualidade acelerada e uma quantidade sem precedentes de Transformação Digital aumentaram os ataques cibernéticos, ameaçando a continuidade operacional e a estabilidade das organizações. Globalmente, estima-se que esses ataques custem às empresas cerca de US $ 1 trilhão por ano e que levam, em média, sete meses para detectá-los. Tarde demais para a era digital, onde os dados são o maior patrimônio. Na Colômbia, os números do relatório mais recente do CCIT mostram que os relatos de ataques cibernéticos entre março e dezembro de 2020 aumentaram 98%.
E é nessa época do ‘tudo virtual’ que as organizações estão muito mais expostas. Trabalho remoto, de qualquer dispositivo e rede, com acesso a aplicativos inseguros em ambientes desprotegidos se tornou o calcanhar de Aquiles da segurança cibernética no mundo remoto. Como ficou claro, as medidas de distanciamento social não estão próximas do fim, então teremos que mudar nosso comportamento.
A solução para proteger as informações é chamada Zero Trust. Com esse modelo, a confiança implícita de que tudo dentro de uma rede corporativa é seguro desaparece, e partimos do princípio – aparentemente paradoxal – de que para confiar é preciso desconfiar.
As empresas que operam com a mentalidade Zero Trust são mais resistentes a ataques cibernéticos. A primeira linha de defesa está no acesso às plataformas da organização. Qualquer solicitação de acesso deve ser avaliada e verificada como um risco potencial, pois, na realidade, é: mais de 90% dos ataques são causados por erro humano, e a porta de entrada do sistema deve ser o mais monitorada. A autenticação multifator (MFA) para todos os usuários em todos os momentos é um fator crítico.
Zero Trust e estratégia
Mas a verificação de identidade protege apenas o ponto de entrada na rede. O estabelecimento de privilégios mínimos de acesso às informações também é essencial: as permissões de acesso às informações são concedidas apenas para atender a objetivos específicos, a partir do ambiente adequado e em dispositivos seguros para compartimentar os riscos, limitando a quantidade de dados a um potencial invasor que conseguiu superar as barreiras à entrada.
Como complemento ao acesso, é necessário proteger os dispositivos dos colaboradores. Sistemas operacionais antigos ou aplicativos vulneráveis em computadores pessoais são uma janela para a infiltração de agentes mal-intencionados. Soluções que limitam ou bloqueiam o acesso a dispositivos desconhecidos ou que não estão em conformidade com suas políticas de segurança são críticas neste estágio. Além disso, é inútil se um usuário autorizado e validado em um equipamento adequado for exposto ao entrar em aplicativos inseguros.
Implementar um agente de segurança de aplicativo na nuvem permite que você avalie o perfil de risco e decida permitir o acesso, bloqueá-lo ou incorporá-lo ao seu ambiente de nuvem.
Portanto, quando se trata de segurança cibernética, não há melhor estratégia de defesa do que sempre se considerar sob ataque. A proteção efetiva das informações torna-se essencial em um mundo onde o dia a dia das empresas e das pessoas ocorre em ambientes digitais. Os riscos de hoje não podem ser combatidos com ferramentas do passado, já que as ameaças e os ataques cibernéticos são cada vez mais dinâmicos e cada vez mais sofisticados. Portanto, a melhor defesa é suspeitar.
As pessoas só usarão tecnologias em que possam confiar, que além de serem projetadas com princípios éticos claros, respeita a privacidade das informações como um direito fundamental de seu titular. Precisamos saber que as informações sobre nossa empresa, nossos clientes, nossa vida pessoal ou nossa atividade acadêmica nos pertencem e são seguras. E embora os ataques cibernéticos sejam dinâmicos e cresçam em sofisticação, a melhor defesa é suspeitar.