Como o conceito Zero Trust pode ajudar na validação de usuários e aplicações?

Views: 93
0 0
Read Time:2 Minute, 29 Second

Líderes debatem alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização. É nesta quarta (03), às 10h na TVD

Por: Léia Machado

O estudo global 2020 Zero Trust Progress Report, da Cybersecurity Insiders, ouviu mais de 400 tomadores de decisão de segurança cibernética para entender os planos de adoção dessa grande tendência para os próximos anos na Segurança. De acordo com o levantamento, 72% das organizações planejam avaliar ou implementar as capacidades zero trust, 29% têm um modelo implantado ou projetos em andamento, enquanto 43% estão em algum estágio de planejamento.

Claro que os dados coletados foram antes da dura realidade das empresas diante da pandemia, mas não há dúvidas de que o modelo permanecerá no topo das prioridades dos CISOs durante e após a crise global imposta pelo coronavírus.

O Zero Trust será o tema central da discussão da mesa redonda que a TVD está organizando nesta, em parceria com a Cisco. O evento 100% online será nesta quarta-feira (03) às 10h e as inscrições estão abertas.

O assunto está em alta na comunidade de Segurança justamente diante da nova realidade das empresas, com aumento exponencial de dispositivos móveis e equipamentos pessoais sendo utilizados para acesso a dados corporativos, praticamente sem perímetro e modelo home office implementado na maioria das empresas. Prover o acesso em qualquer lugar, apesar de inovador e disruptivo, abre portas para invasões e incidentes de Segurança.

Se as credenciais forem comprometidas, o que um Firewall, IPS, ou Antivírus, por exemplo, poderão fazer com um acesso teoricamente legítimo e validado através da autenticação e autorização de uma ferramenta interna? Por isso o conceito Zero Trust se torna uma ótima saída para as novas abordagens de Segurança, principalmente quando ele é aplicado na camada usuário e aplicações.

“O atual desafio das empresas é conhecer mais o usuário, o perfil de cada profissionais para desenhar bem os processos de permissões de acesso. O diferencial aqui será dividir os colaboradores em três grandes blocos: funcionário contratado, visitante e desenvolvedor. Assim, fica mais fácil a classificação de usuários para implementar padrões de segurança baseadas em Zero Trust”, destaca Fernando Zamai, Head de Cibersegurança da Cisco do Brasil e que participará do debate nesta quarta.

Mediado pela jornalista e diretora editorial da Security Report, Graça Sermoud, o evento contará também com a presença de Erick Moreira, Especialista em Segurança da Informação na SKY; Ianno Santos, CISO na Rede Mater Dei de Saúde; Longinus Timochenco, CISO na KaBuM!; Marco Túlio, CISO na Red Ventures; William Telles, DPO na Autoglass; e Ricardo Salvatore, Gerente de Segurança da Informação na Petronect.

mesa redonda vai debater alternativas aos métodos tradicionais de Segurança e como estabelecer o nível apropriado de acesso, além de discutir a democratização do Zero Trust, fazendo com que ele permeie toda a organização.

FONTE: SECURITY REPORT

Previous post VPNs para Android são hackeadas e dados de usuários caem na rede
Next post Vulnerabilidades cibernéticas: portais de negócios estão seguros?

Deixe um comentário