Intelligent CIO LATAM Edição 07 | Page 55

DESTAQUE : SECURANÇA
MSSP , aceleraria suas mudanças para Zero Trust . Curiosamente , o hype de marketing associado ao Zero Trust – onde “ tudo ” está posicionado como ZT também pode turvar as águas e desligar as pessoas . A boa notícia é que nunca converso com profissionais que não veem valor em mudar para a ZT e parece que a comunidade de liderança empresarial também está aderindo .
Por que algumas organizações consideram Zero Trust uma parte essencial de sua estratégia de segurança ?
Acho que é porque a liderança de segurança gravitou em torno do conceito de que se continuarem a fazer a mesma coisa que todos os outros já falharam , eles também farão . Eles veem o valor em uma nova abordagem mais focada e podem vender essa estratégia internamente .
Como uma estrutura de segurança Zero Trust pode fazer uma diferença real na postura de segurança das organizações que a adotam ?
Quais desenvolvimentos você espera ver no mercado de gerenciamento de identidade e acesso nos próximos anos ?
O uso de identidade autossoberana e biometria será ainda mais integrado ao ciclo de vida e espaço de tecnologia do Gerenciamento de Identidade e Acesso e as organizações e usuários que adotarem essas soluções poderão ter um gerenciamento de acesso totalmente verificado e seguro em qualquer infraestrutura .
Por que alguns entrevistados da pesquisa não estavam confiantes em suas habilidades para implementar com sucesso as soluções Zero Trust ?
Muitas organizações já estão mais adiantadas em sua jornada de Zero Trust do que imaginam ,
Dr . Chase Cunningham , diretor de estratégia da Ericom
O valor de uma estrutura em qualquer contexto , especialmente em um espaço tão diverso como a segurança cibernética , é que ela ajuda a entender “ o que vai para onde ”. É por isso que criei a estrutura do Ecossistema Zero Trust eXtended ( ZTX ) anos atrás , para ajudar os líderes a traduzir a tecnologia em casos de uso específicos e isso ajudou a Zero Trust a decolar .
Por que o Identity and Access Management provou ser tão popular ?
Tudo em TI gira em torno de acesso e privilégios . Nenhum firewall jamais se hackeado , até onde eu sei . Um usuário ou administrador precisava ter uma conta para alterar as configurações naquele dispositivo para que algo desse errado . Portanto , se você consertar ou trabalhar para consertar o Identity and Access Management , abordará uma área-chave de exploração e ganhará muito terreno rapidamente .

OS FORNECEDORES DE

SEGURANÇA QUE PODEM AJUDAR AS ORGANIZAÇÕES A LIDAR COM SEUS PONTOS

PROBLEMÁTICOS EM TORNO DO ORÇAMENTO ,

COMPLEXIDADE E FLEXIBILIDADE ESTARÃO EM UMA POSIÇÃO FORTE PARA FAZER PARCERIA

COM EMPRESAS .

especialmente aquelas que atuam em verticais de alta conformidade . Eles têm trabalhado para Zero Trust por um longo tempo , mesmo sem perceber , então eles têm uma liderança no mercado . E isso pode ser vinculado a organizações que estão adotando soluções integradas e utilizáveis de Zero Trust que são amplamente aplicáveis , o que também ajuda a agilizar a mudança para Zero Trust . p
www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 55