Confiança zero: o que você ganha com essa abordagem de segurança

Um dos destaques desse documento é a defesa de uma abordagem de segurança baseada em um modelo de confiança zero para prevenir violações de dados.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

“Usuários de dentro da rede não são mais confiáveis que os usuários de fora da rede”

A frase é do Comitê de Supervisão e Reforma do Governo americano no último relatório da violação no escritório de gestão pessoal (em inglês, office of personal management – OPM). Um dos destaques desse documento é a defesa de uma abordagem de segurança baseada em um modelo de confiança zero para prevenir violações de dados.

Desenvolvido em 2009 pela Forrester, esse modelo de confiança zero incentiva as empresas a inspecionar todo o tráfego da rede, o externo e o interno. A intenção não é desencorajar as empresas a confiar em seus usuários, mas em rastrear o tráfego da rede, auditar e controlar o acesso.

Confira os três princípios de um modelo de zero confiança:

Garanta acesso seguro a todos os recursos, independente de sua localização

O primeiro conceito enfatiza a necessidade de proteger os dados internos das ameaças de dentro da empresa da mesma maneira que são protegidos os dados externos. Não existe certo ou errado quando definimos o local de armazenamento dos dados, seja em uma nuvem pública, privada ou híbrida, o mais importante é oferecer um acesso seguro.

Registre os acessos e inspecione todos os arquivos e e-mails

Uma abordagem de zero confiança aborda dois métodos de ganhar visibilidade do tráfego na rede: registros e inspeção.

Os registros da rede incluem todos os dados necessários para uma trilha de auditoria. Por exemplo: se alguém deletou um arquivo ou moveu dados de lugar, você deve conseguir apurar quem foi, a que horas aconteceu e como.

Para inspecionar, as empresas podem implementar alertas em tempo real. Com violações de dados que levam meses para se revelar, a automatização na detecção de violações é essencial.

Implemente um modelo de privilégios mínimos

Privilégios mínimos é uma maneira de dizer aos usuários que eles só podem acessar o necessário para fazer seu trabalho. Esse princípio é bem semelhante ao usado frequentemente no meio militar, de que as pessoas só devem saber o necessário para executar suas missões.

Geralmente, funcionários mais antigos já passaram por diversos cargos e departamentos e já assumiram diferentes responsabilidades dentro da empresa. Projetos temporários geralmente requerem acesso temporário a algumas pastas, o que não pode acontecer é deixar que o acesso temporário acidentalmente se torne permanente.

Quando isso acontece, os usuários acabam com mais permissões aos dados do que o necessário, e dificilmente alguém liga para a TI para reclamar que está com permissões demais. Por isso, é importante revisar privilégios constantemente em busca de permissões desnecessárias e usuários inativos, garantindo uma política de privilégios mínimos.

Para fazer isso, é preciso analisar as atividades dos usuários constantemente. Se eles deixaram de acessar uma pasta há meses, provavelmente não precisam mais de acesso aos dados contidos nesse local e, portanto, podem ter sua permissão retirada.

Você pode confirmar sua suposição correlacionando suas atividades de acesso com as de seu grupo de segurança. Afinal, só por que eles não acessam mais uma pasta à qual têm acesso por fazerem parte de um determinado grupo, não significa que não precisem mais acessá-la.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

proteção-contra-malwares:-como-defender-os-dados-corporativos-utilizando-a-solução-varonis-datalert
Proteção contra malwares: como defender os dados corporativos utilizando a solução Varonis DatAlert
Conheça os tipos de malwares mais comuns e como a solução Varonis DatAlert ajuda empresas na proteção dos dados corporativos contra esses ataques.
como-auxiliar-seu-time-a-preservar-o-compliance-em-cibersegurança
Como auxiliar seu time a preservar o compliance em cibersegurança
Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis
convença-o-ceo-da-importância-da-segurança-da-informação
Convença o CEO da importância da segurança da informação
Um dos maiores problemas da TI é convencer os executivos sobre a importância da segurança da informação. Saiba como mostrar o valor de uma estratégia.
a-diferença-entre-um-vírus-e-um-worm-de-computador
A diferença entre um vírus e um worm de computador
Vírus e worms são usados de forma intercambiável, mas existem algumas diferenças importantes. Ambos são malware e o worm é um tipo de vírus