As transformações tecnológicas, aceleradas nos últimos anos, mudaram as características dos times de tecnologia e do desenvolvimento de produtos digitais em inúmeros aspectos. A descentralização de dados, a digitalização de infraestrutura e serviços e a gestão de times remotos geraram benefícios para a estratégia dos negócios, mas também uma dor de cabeça para gestores de times de TI: como garantir a segurança cibernética nesse cenário?
Gerenciar segredos e proteger dados sensíveis, além de controlar tokens de acesso, senhas, certificados e chaves de criptografia, faz parte da missão de toda empresa. Porém, dados do Índice Global de Risco Cibernético (Cyber Risk Index – CRI), em um levantamento feito pela Trend Micro e calculado pelo Instituto Ponemon, indicam que mais de 75% das organizações globais acreditam que sofrerão ataques cibernéticos nos próximos 12 meses.
A transição de datacenters e ambientes físicos tradicionais para cloud, que possui infraestrutura mais complexa, bem como a utilização de arquitetura baseada em microsserviços, representou novos desafios para a segurança. Há mais sistemas para gerenciar, mais endpoints para monitorar, mais redes para conectar e mais pessoas que precisam de acesso. A atenção com possíveis contratempos e invasões aumentam significativamente.
A proteção de datacenters tradicionais exigia o gerenciamento e a proteção baseada em IP com redes e firewalls, HSMs, SIEM e outras restrições de acesso. Mas essas mesmas soluções já não são suficientes quando as empresas migram para a nuvem e, então, as medidas que tomaram para proteger seus datacenters privados começam a mostrar muitas fragilidades.
Os acessos baseados em IP são substituídos por endereços IP efêmeros e uma força de trabalho em constante mudança com a necessidade de acessar recursos compartilhados. Todas essas mudanças requerem uma nova abordagem de segurança, um modelo de confiança diferente. Aquele que não confia em nada, autentica e autoriza tudo.
Devido ao ambiente altamente dinâmico, o conceito Zero Trust (de confiança zero), que auxilia as empresas a adotarem protocolos para aprovação e autenticação de tudo, para todos, independente se faz parte ou não da organização, se faz mais do que necessário, uma vez que há uma grande pressão em cima de CIOs e CTOs, decisores de tecnologia de todo o mundo, chamados para protegerem sua infraestrutura. Dessa forma, cada funcionário terá somente os acessos que precisa, sem a necessidade de bloquear nenhuma ação.
Uma abordagem que remove a confiança implícita do acesso à rede corporativa e exige a verificação de dispositivos e identidades de usuários tornou-se cada vez mais relevante em resposta ao rápido aumento de trabalhadores móveis e remotos. Ainda assim, como se sabe, a segurança cibernética é um tema complexo. Não há estratégia que seja implementada para solucionar o problema; é, sim, um processo que exige monitoração e aprimoramento constantes, comprometimento e comunicação para que todos do time entendam a sua responsabilidade.
O modelo Zero Trust não é algo que se aplica uma vez e soluciona o problema, e sim um processo que exige monitoração e aprimoramento constantes, comprometimento e comunicação para que todos do time entendam a sua responsabilidade.
*Claiton Padilha, arquiteto de soluções na ilegra
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…