Intelligent CIO LATAM Edição 09 | Page 35

PERGUNTAS DO EDITOR

Vou começar falando sobre os tempos que estamos enfrentando . Hoje , mais do que um pequeno grupo de funcionários está operando no espaço do “ trabalho de qualquer lugar ”. Às vezes , uma empresa inteira está trabalhando remotamente porque os funcionários preferem trabalhar em casa ou escolher espaços diferentes .

Para uma empresa é sempre importante cuidar de seus ativos , por isso , independentemente de onde um funcionário se conecta , os dados e as informações devem estar sempre protegidos . É por isso que deve ser entendido que é impossível controlar os pontos de conexão dos trabalhadores nesta nova era , muito menos restringir ou inibir seus pontos de acesso .
Tudo considerado , se as empresas querem manter seu dinamismo e flexibilidade em seus negócios , elas devem se adaptar à mobilidade dos funcionários e , portanto , devem implementar uma estratégia alinhada a esse requisito e essa estratégia chamada de Zero Trust .
O Zero Trust assume que não há confiança implícita em ativos ou contas de usuário com base apenas em sua localização na rede ou na propriedade do ativo .
Não quero perder a oportunidade de esclarecer que Zero Trust não é um produto de mercado e sim um modelo de cibersegurança que ganhou muita força , justamente por conta da nova realidade do trabalho remoto e com a qual se encaixa perfeitamente . Então , por que o modelo Zero Trust se tornou tão relevante hoje ?
Em primeiro lugar , não temos mais a zona de confiança que existia no antigo modelo de segurança , onde tudo atrás do firewall era confiável ; agora o foco está nos recursos , usuários e ativos , mas todos vistos individualmente .
O Zero Trust assume que não há confiança implícita em ativos ou contas de usuário com base apenas em sua localização na rede ou na propriedade do ativo . E desta forma , a autenticação e autorização tanto do usuário quanto do dispositivo são funções necessárias que são executadas antes de estabelecer uma conexão com um recurso corporativo .
Isso visa integrar as diferentes partes de uma empresa , desde o usuário , dispositivo , recursos de nuvem , recursos de infraestrutura on-prem , aplicativos , processos de negócios , fluxos de tráfego , entre outros , para manter uma segurança integrada .
Por fim , gostaria de compartilhar minha experiência com muitos CISOs da região , que compartilham um ponto de partida para implementar essa estratégia em suas empresas . Este ponto de partida é ter visibilidade que lhes permita saber o que acontece entre os recursos quando ocorre algum tipo de incidente e quais recursos estão envolvidos , pois não podemos garantir algo que não vemos . É o ponto de partida mais lógico e que tem tido muito sucesso em várias empresas da região . p
IGNACIO TRIANA , ENGENHEIRO DE VENDAS
PARA A ÁREA MULTI- COUNTRY , TREND MICRO
www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 35