Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Zero Trust: confie nos seus funcionários

O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.
Emilia Bertolli
2 minuto de leitura
Publicado 17 de Maio de 2022

O modelo de segurança Zero Trust, ou Confiança Zero, é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários. 

Apesar de conceitualmente o modelo transformar a forma com que as permissões de acesso são concedidas, é preciso tomar cuidado para não exagerar e, com isso, atrapalhar o andamento do dia a dia de trabalho. 

Recentemente, a Agência de Segurança Nacional (NSA) dos Estados Unidos publicou o whitepaper “Abraçando um Modelo de Segurança de Confiança Zero” em que explica os princípios e benefícios do modelo Zero Trust. Nele, a Agência deixa claro que sua implementação exige um “caminho contínuo de amadurecimento” das normas de segurança interna. 

Ou seja, não basta implementar uma solução Zero Trust se a estratégia de segurança da empresa não for eficiente, com funcionários bem instruídos e com um bom plano de resposta a incidentes, afinal, mesmo com  a  adoção do Zero Trust, nenhuma empresa está 100% à salvo. 

Segurança além das equipes de TI 

Confiar nos funcionários é parte fundamental de um bom programa de segurança cibernética e isso envolve capacitá-los para estarem preparados para possíveis ataques e não deixar tudo nas mãos da equipe de segurança da informação e TI, e, em tempos de trabalho remoto ou híbrido, isso é ponto chave para manter as informações seguras. 

Um modelo Zero Trust, nesses novos tempos, depende de levar a segurança para fora da empresa, para os aplicativos e dispositivos usados pelos funcionários. 

Com o crescimento do trabalho remoto e do “bring your own device” soluções tradicionais de segurança já não são mais capazes de impedir ataques. Assim, é necessário fornecer aos funcionários ferramentas que garantam autenticação e acesso confiável e seguro aos aplicativos e informações que usam cotidianamente, garantindo que a política de segurança e controle seja realmente aplicada em todos os acessos. 

Isso é possível ao integrar tecnologias de controle de endpoints que atendam aos requisitos de segurança estipulados pela empresa, configurações corretas e higiene de dados. Dessa forma, é possível tornar a adoção do Zero Trust em uma experiência de capacitação do funcionário, e não apenas na adoção de medidas que possam prejudicar a sensação de confiança por parte desse funcionário. 

É preciso entender que sem a confiança da força de trabalho, dificilmente alguma iniciativa de melhorar a segurança de dados surtirá o efeito desejado. 

Zero Trust é mais que a tecnologia 

Criado por John Kindervag, em 2010, o conceito Zero Trust se baseia em cinco pilares: pessoas, cargas de trabalho, redes, dispositivos e dados, além disso, afirma que todos os sistemas utilizados pelas empresas não são confiáveis. 

Mas, para que isso funcione, é preciso garantir aos funcionários que os recursos necessários para seu trabalho sejam acessados com segurança, não importando o local em que estejam. Entretanto, eles devem ter acesso, unicamente, aos dados e aplicativos que realmente precisam, tornando sua experiência mais satisfatória e criando um ciclo de confiança consistente e sem atrito. 

Um segundo aspecto importante é implementar uma estratégia de privilégios mínimos e controle de acesso para que os funcionários não acessem informações ou se conectem a aplicativos que não têm conexão com suas funções. 

O modelo Zero Trust implica em implementar um programa de segurança que monitore o tráfego de dados e analise o comportamento de sistemas e usuários para aprimorar a detecção e resposta a possíveis incidentes sem que o trabalho seja impactado. 

Ou seja, a equipe de segurança precisa ser capaz de impor determinados limites, e ser transparente em relação a eles, aos funcionários sem prejudicar seu trabalho e implementar as ferramentas de segurança necessárias para que a estratégia de confiança zero seja realmente bem sucedida. 

Alcance a maturidade Zero Trust com uma plataforma e abordagem de segurança centrada em dados. Solicite uma demonstração e saiba como a Varonis protege seus dados. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento