Intelligent CIO LATAM Issue 14 - Page 54

DESTAQUE : WORKPLACE MODERNO
Uma coisa importante é a associação com os canais ou caminhos de dados que são importantes para proteger . Precisamos considerar não apenas as ameaças , mas também o que pode acontecer do ponto de vista do vazamento de dados se , por exemplo , alguém acidentalmente arrastar um arquivo para uma conta pessoal do OneDrive ou de e-mail . Esta é outra área que pode ser controlada no Forcepoint ONE , então há muita flexibilidade oferecida .
Você pode nos dar um exemplo de como o Forcepoint ONE ajudou a transformar a postura de segurança de um cliente e os benefícios que eles receberam ?

ESTÁ CLARO QUE , OLHANDO PARA O FUTURO , OS FUNCIONÁRIOS TRABALHARÃO DE TODOS OS LUGARES .

É realmente a combinação do trabalho híbrido , habilitação de aplicativos SaaS e estar nessa área “ cinza ”. Não forçando o bloqueio old school ou permitindo o cenário , mas sim habilitando o negócio . Por meio de tecnologia como o CASB , podemos identificar aplicativos por meio da descoberta de shadow IT . Podemos rastreá-los e decidir se há riscos associados e , em caso afirmativo , se deve ser bloqueado ou permitido , mas colocado sob a visualização de TI .
O Forcepoint ONE combina recursos avançados para proteção contra essas diferentes ameaças e cenários de segurança . Temos vários OEMs que combinamos com tecnologia interna , além de coisas como identificação de assinatura . Se um arquivo for malicioso , por exemplo , ele pode ser bloqueado ou , se você observar um comportamento atípico , poderá bloqueá-lo e controlá-lo . Também temos a capacidade de adicionar recursos como prevenção de ameaças de dia zero baseada em Machine Learning .
Além disso , também existem URLs maliciosos , enviados por phishing ou por alguém tentando acessar um site usando um proxy anônimo ou um host de spam . Ser capaz de controlar e bloquear isso é fundamental .
Também temos um recurso de isolamento remoto do navegador – RBI – onde talvez um site não seja classificado como malware , mas seja desconhecido . Nesse cenário , você pode enviá-lo por meio de um contêiner de isolamento e controlar o que acontece .
Você pode permitir downloads , por exemplo , mas verificar todos os arquivos provenientes de um site desconhecido . Ou talvez use a tecnologia de desarme e reconstrução de conteúdo ( CDR ) para permitir o download , mas elimine coisas que possam ser maliciosas na hora .
O Forcepoint ONE permite coisas como descoberta de um aplicativo , movimento em uma perspectiva de plano de controle e também de uma perspectiva de benefício de postura de segurança .
O Zero Trust Network Access ( ZTNA ), especificamente , é uma maneira de fornecer acesso a um armazenamento de arquivos corporativos ou aplicativo para indivíduos específicos . Pode ser um contratado ou um parceiro com quem você está trabalhando , permitindo o uso desse aplicativo e fornecendo segurança em torno dele .
Como o Forcepoint ONE oferece um caminho simples para uma arquitetura Zero Trust ?
O caminho mais simples para Zero Trust é não apenas permitir certas coisas , mas continuar a inspecionálas . Em termos de tecnologia , você pode bloquear um site de malware diretamente e não permitir a conectividade , ou pode permitir a movimentação de dados para algo gerenciado ou talvez desconhecido e não autorizado naquele momento , mas inspecionar o que está acontecendo .
Ele ficará no caminho do tráfego para um aplicativo com um proxy – que pode ser um proxy reverso ou sem agente , por exemplo . Em termos de configurabilidade , também há conectores em
54 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt