Intelligent CIO LATAM Edição 09 | Page 34

PERGUNTAS DO EDITOR
ELBER NUÑEZ ARAGÓN , CHEFE DE ARQUITETURA DE
SEGURANÇA DIGITAL , NTT DATA

A ideia que o modelo Zero Trust nos traz é uma mudança de abordagem e paradigma , que nos diz que o atacante não é apenas alguém que vem de uma rede externa , mas que já pode estar dentro da rede interna e ainda assim a organização não conhecer .

operacionais e financeiros e , também , reduzindo os vetores onde um ataque pode acontecer .
Para ter uma abordagem eficaz de Zero Trust à segurança cibernética , devemos primeiro analisar a perspectiva de uma arquitetura de segurança eficaz que corresponda à implementação de controles de ponta a ponta ; isso significa estabelecer – para cada uma das camadas arquitetônicas de negócios – aplicativos , dados e infraestrutura , componentes lógicos e físicos que contribuem para fortalecer a segurança cibernética na organização .
O modelo Zero Trust estabelece que os esforços operacionais e econômicos não devem estar focados apenas no Edge da rede .
O ponto de inflexão das arquiteturas de soluções cuja função é apoiar as operações tecnológicas de uma empresa , é criado desde a fase de projeto onde não são concebidas com base na confidencialidade , integridade e disponibilidade , princípios que são aplicados em etapas posteriores gerando aumentos na implementação futura tempos e custos .
Quando pensamos em uma abordagem Zero Trust , pensamos em expandir a aplicabilidade e implementação de controles de segurança para cada uma das camadas arquitetônicas , não apenas externamente como é a abordagem atual , mas também dentro da organização , estabelecendo o fechamento de falhas de segurança para reduzir riscos
O modelo Zero Trust estabelece que os esforços operacionais e econômicos não devem estar focados apenas no Edge da rede , mas devem ser estendidos à rede interna da organização , para estabelecer a vigilância sobre as ações que se pretendem executar dentro e obter a visibilidade necessária para que os departamentos de segurança cibernética possam usar uma governança de segurança de ponta a ponta .
O objetivo do modelo é estabelecer a verificação de usuários , dispositivos e aplicativos que solicitam acesso de uma rede interna e externa à organização , a fim de proteger ativos críticos de possíveis movimentos laterais que um invasor possa fazer e comprometer a rede interna de o lado de fora .
Algumas das maneiras de evitar esse tipo de ataque com uma abordagem Zero Trust são :
• Implementar a atribuição de privilégios mínimos ;
• Identificar quais são os ativos críticos da organização ;
• Obter visibilidade do comportamento do aplicativo e da infraestrutura por meio de monitoramento constante ;
• Estabelecer controles de segurança detalhados que permitam identificar quais usuários têm acesso a recursos específicos e em que condições os estão acessando ;
• Automatizar processos que garantam que não haja desvio na aplicabilidade dos controles , permitindo que medidas mais rápidas sejam tomadas quando necessário .
34 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt