Zero Trust: confie nos seus funcionários

O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 17 de Maio de 2022

O modelo de segurança Zero Trust, ou Confiança Zero, é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários. 

Apesar de conceitualmente o modelo transformar a forma com que as permissões de acesso são concedidas, é preciso tomar cuidado para não exagerar e, com isso, atrapalhar o andamento do dia a dia de trabalho. 

Recentemente, a Agência de Segurança Nacional (NSA) dos Estados Unidos publicou o whitepaper “Abraçando um Modelo de Segurança de Confiança Zero” em que explica os princípios e benefícios do modelo Zero Trust. Nele, a Agência deixa claro que sua implementação exige um “caminho contínuo de amadurecimento” das normas de segurança interna. 

Ou seja, não basta implementar uma solução Zero Trust se a estratégia de segurança da empresa não for eficiente, com funcionários bem instruídos e com um bom plano de resposta a incidentes, afinal, mesmo com  a  adoção do Zero Trust, nenhuma empresa está 100% à salvo. 

Segurança além das equipes de TI 

Confiar nos funcionários é parte fundamental de um bom programa de segurança cibernética e isso envolve capacitá-los para estarem preparados para possíveis ataques e não deixar tudo nas mãos da equipe de segurança da informação e TI, e, em tempos de trabalho remoto ou híbrido, isso é ponto chave para manter as informações seguras. 

Um modelo Zero Trust, nesses novos tempos, depende de levar a segurança para fora da empresa, para os aplicativos e dispositivos usados pelos funcionários. 

Com o crescimento do trabalho remoto e do “bring your own device” soluções tradicionais de segurança já não são mais capazes de impedir ataques. Assim, é necessário fornecer aos funcionários ferramentas que garantam autenticação e acesso confiável e seguro aos aplicativos e informações que usam cotidianamente, garantindo que a política de segurança e controle seja realmente aplicada em todos os acessos. 

Isso é possível ao integrar tecnologias de controle de endpoints que atendam aos requisitos de segurança estipulados pela empresa, configurações corretas e higiene de dados. Dessa forma, é possível tornar a adoção do Zero Trust em uma experiência de capacitação do funcionário, e não apenas na adoção de medidas que possam prejudicar a sensação de confiança por parte desse funcionário. 

É preciso entender que sem a confiança da força de trabalho, dificilmente alguma iniciativa de melhorar a segurança de dados surtirá o efeito desejado. 

Zero Trust é mais que a tecnologia 

Criado por John Kindervag, em 2010, o conceito Zero Trust se baseia em cinco pilares: pessoas, cargas de trabalho, redes, dispositivos e dados, além disso, afirma que todos os sistemas utilizados pelas empresas não são confiáveis. 

Mas, para que isso funcione, é preciso garantir aos funcionários que os recursos necessários para seu trabalho sejam acessados com segurança, não importando o local em que estejam. Entretanto, eles devem ter acesso, unicamente, aos dados e aplicativos que realmente precisam, tornando sua experiência mais satisfatória e criando um ciclo de confiança consistente e sem atrito. 

Um segundo aspecto importante é implementar uma estratégia de privilégios mínimos e controle de acesso para que os funcionários não acessem informações ou se conectem a aplicativos que não têm conexão com suas funções. 

O modelo Zero Trust implica em implementar um programa de segurança que monitore o tráfego de dados e analise o comportamento de sistemas e usuários para aprimorar a detecção e resposta a possíveis incidentes sem que o trabalho seja impactado. 

Ou seja, a equipe de segurança precisa ser capaz de impor determinados limites, e ser transparente em relação a eles, aos funcionários sem prejudicar seu trabalho e implementar as ferramentas de segurança necessárias para que a estratégia de confiança zero seja realmente bem sucedida. 

Alcance a maturidade Zero Trust com uma plataforma e abordagem de segurança centrada em dados. Solicite uma demonstração e saiba como a Varonis protege seus dados. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

controle-de-acesso-e-uso-dos-dados-vai-ser-fundamental-para-atender-regras-do-lgpd
Controle de acesso e uso dos dados vai ser fundamental para atender regras do LGPD
Controle de acesso e uso dos dados vai ser fundamental para atender regras do LGPD | Varonis
os-cinco-mitos-de-segurança-digital-que-mais-colocam-seu-negócio-em-risco
Os cinco mitos de segurança digital que mais colocam seu negócio em risco
Os mitos mais comuns que podem gerar uma série de desperdícios – de tempo e dinheiro –, além de colocar a segurança dos dados corporativos em risco.
kerberos:-como-parar-os-ataques-golden-tickets
Kerberos: Como parar os ataques Golden Tickets
Um ataque Golden Tikcet dá acesso total e completo ao domínio, todos os arquivos e aos Controladores de Domínio. Saiba como evita-lo.
internet-das-coisas-médicas:-os-benefícios-e-desafios-para-a-segurança-da-informação
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis