Intelligent CIO LATAM Edição 09 | Page 33

PERGUNTAS DO EDITOR
DANIELA ÁLVAREZ , GERENTE-EXECUTIVA
PARA A REGIÃO NORTE DA AMÉRICA LATINA , KASPERSKY

Segurança de perímetro – a ideia de criar uma zona confiável dentro da rede corporativa na qual os componentes da infraestrutura de TI desfrutam de alguma liberdade , tem sido a regra em muitas organizações .

No entanto , como muitas empresas foram forçadas a migrar para um sistema de “ trabalho de qualquer lugar ” nos últimos dois anos , a noção de “ perímetro ” desapareceu à medida que o número de dispositivos móveis e serviços em nuvem usados pelos funcionários aumentou .
Essa tendência específica crescente de “ trabalhar de qualquer lugar ” tornou obsoleta a defesa tradicional baseada em perímetro e promoveu o Zero Trust , um conceito em que nada é confiável – seja usuário , dispositivo ou programa – para proteger os recursos corporativos , tanto dentro da rede quanto externamente . O conceito Zero Trust abrange várias chaves :
• Autenticação e autorização em cada tentativa de acesso . Toda vez que um usuário , dispositivo ou programa solicita acesso a qualquer recurso , ele deve se autenticar e confirmar seus direitos de acesso . A autenticação envolve muitos tipos de informações , como login e senha do usuário , localização e tipo de dispositivo , processos ativos e muito mais ;
• Política de privilégio mínimo . Cada objeto de infraestrutura recebe acesso apenas aos recursos necessários para realizar suas tarefas . As organizações revisam constantemente os direitos concedidos a usuários , dispositivos e aplicativos , revogando-os conforme apropriado ;
• Microssegmentação . A infraestrutura corporativa de TI é dividida em segmentos com diferentes níveis de acesso para evitar movimentos laterais . Quanto menos recursos houver em um determinado segmento , menos danos um invasor poderá causar ao obter acesso a ele ;
• Monitoramento contínuo e coleta de telemetria . A empresa monitora continuamente o estado dos objetos de infraestrutura , coletando
A Transformação Digital garantiu o contínuo desenvolvimento e adaptação deste conceito para garantir a conectividade entre recursos corporativos e usuários .
todos os dados disponíveis sobre eles para localizar e atualizar aplicativos e dispositivos vulneráveis em tempo hábil ou detectar um ataque o mais rápido possível .
A Transformação Digital garantiu o contínuo desenvolvimento e adaptação deste conceito para garantir a conectividade entre recursos corporativos e usuários , independentemente de sua localização , tudo sob a premissa de “ nunca confie , sempre verifique ”.
www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 33