Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

02/09/2020 - 08:23

A estratégia de segurança ideal contra as ciber ameaças esconde brechas


Não importa a extensão das defesas da sua rede, se houver um ponto cego, você ainda estará vulnerável a ataques. Isso é verdade mesmo em termos do Zero Trust, modelo atual para a segurança cibernética. Felizmente, existe uma maneira de corrigi-lo.

Elemento crítico na defesa da rede, o Zero Trust foi impulsionado pela maneira como os conceitos tradicionais de zonas protegidas, perímetros, segmentos de rede - “dentro” e “fora” - ficaram desatualizados pelo cenário atual das ameaças. Afinal, você não tem paredes para protegê-lo de ataques internos de pessoas com acesso legítimo ou impedir ataques de vários níveis projetados para derrubar redes ou interromper o movimento lateral durante o curso de um ataque.

O Zero Trust responde a esses desafios ao adotar a abordagem de "não confiar em ninguém" - dentro ou fora da rede. As estratégias de segurança cibernética são redesenhadas de acordo com quatro princípios: . Crie microssegmentos e micro perímetros de rede para restringir o fluxo de tráfego Leste-Oeste e limite privilégios excessivos e acessos ao usuário, tanto quanto possível.

. Fortaleça a detecção e resposta a incidentes usando analytics abrangente e automação.

. Integre com facilidade, soluções em redes de vários fornecedores para que possam trabalhar em conjunto sem problemas, permitindo alinhamento com o compliance e a segurança unificada. As soluções também devem ser fáceis de usar.

. Disponibilizar visibilidade abrangente e centralizada para usuários, dispositivos, dados, rede e fluxos de trabalho (workflows).

A princípio parece muito bom. Até o nome “Zero Trust” é tranquilizador, pois sugere proteção absoluta. Só que existe um problema: o modelo Zero Trust funciona apenas quando existe total visibilidade das pessoas e de suas atividades. Se algo estiver invisível, não há como garantir que isso não represente um risco. O que é uma verdade para a maioria do tráfego de rede, graças ao amplo uso da criptografia.

. Por: Ivan Marzariolli, Country manager da A10 Networks.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira