Por que sua postura de cibersegurança deve ser confiança zero

Views: 85
0 0
Read Time:3 Minute, 43 Second

As ameaças cibernéticas em empresas comerciais e governamentais parecem ser tão comuns que raramente vemos grandes histórias sobre o tema. As últimas semanas foram uma exceção, já que os postos de gasolina ao longo da Costa Leste ficaram sem suprimentos de combustível, graças ao ataque cibernético paralisante no Oleoduto Colonial.

As ameaças cibernéticas em empresas comerciais e governamentais parecem ser tão comuns que raramente vemos grandes histórias sobre o tema. As últimas semanas foram uma exceção, já que os postos de gasolina ao longo da Costa Leste ficaram sem suprimentos de combustível, graças ao ataque cibernético paralisante no Oleoduto Colonial. Em abril, o departamento de polícia de Washington, D.C. sofreu um ataque de ransomware, um dos muitos que fazem dos governos estaduais e locais um alvo atraente para crimes cibernéticos. Muitas vezes, não é apenas o dinheiro do resgate que é o problema, mas sim a interrupção em si que está causando grandes preocupações de segurança, de acordo com um relatório do Instituto de Segurança e Tecnologia.

Para os governos estaduais e locais que tentam evitar esses ataques cataclísmicos, a melhor maneira de pensar sobre sua postura de segurança é, bem, começar no marco zero, com uma abordagem de confiança zero.

Não confie, mas verifiqueUma postura padrão de segurança de rede está focada em parar ameaças que vêm de fora do perímetro da rede, mas podem deixar os dados vulneráveis ao roubo dentro da rede.

Essa abordagem utiliza firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de e-mail com segurança no perímetro que os criminosos cibernéticos agora sabem como violar. Isso significa que alguém com as credenciais corretas pode ser admitido em sites, aplicativos ou dispositivos de qualquer rede. Com segurança de confiança zero, ninguém é confiável por padrão de dentro ou fora da rede. O Zero Trust opera desde o início, exigindo verificação de cada usuário que tenta obter acesso aos recursos, autenticando assim os usuários e regulando o acesso a sistemas, redes e dados. Esse processo envolve a validação de identidades de usuários, direitos de acesso associados a um determinado sistema e permite que as organizações gerenciem as identidades digitais dos usuários que garantam o acesso adequado. Para fortalecer a autenticação, a zero trust também usa várias camadas de controle avançado de acesso para acesso a dispositivos de rede e aos servidores que suportam recursos. Essa abordagem também permite a capacidade de rastrear as atividades do usuário, criar relatórios sobre essas atividades e aplicar políticas para garantir a conformidade.

que é uma abordagem de Zero-Trust?

Use tecnologias como isolamento interno de inquilinos e menor acesso privilegiado também ajudando com as normas de conformidade e privacidade. Com identidades bem gerenciadas, as organizações permitem maior controle sobre o acesso ao usuário, o que se traduz em riscos reduzidos de violações internas e externas. Controle de acesso Uma abordagem de segurança de confiança zero envolve capturar informações do usuário, gerenciar identidades de usuários e orquestrar privilégios de acesso para ajudar a regular o acesso a sistemas ou redes para usuários individuais dentro de uma organização.

Sem a solução correta de gerenciamento de identidade e acesso, sua agência pode estar vulnerável por meio de uso indevido de controles de acesso/permissão, serviços de nuvem não sancionados que permitem perda de dados, exposição de dados de usuários remotos e dispositivos pessoais e até mesmo atividades internas maliciosas, incluindo ex-funcionários com contas ativas e permissões.

Quem é o seu provedor de nuvem importa. Você pode querer se perguntar se seu provedor de nuvem pode fornecer um modelo eficaz de segurança de zero confiança que apresenta:

Princípios de design de segurança com segurança incorporada para reduzir riscos.

  • Virtualização isolada da rede
  • Separação granular de deveres
  • Menor acesso privilegiado

Segurança automatizada para reduzir a complexidade e prevenir erros humanos.

  • Mitigação e remediação automatizada de ameaças

Segurança contínua e sempre on para proteção perfeita.

  • Criptografia onipresente e ativada por padrões
  • Monitoramento contínuo dos comportamentos dos usuários
  • Autenticação adaptativa consciente do contexto

Estes são os recursos e atributos que são padrão com a Oracle Cloud Infrastructure, onde a segurança é integrada em todos os níveis. Nossa abordagem de segurança em primeiro lugar está focada na redução de riscos, automatização da segurança para reduzir a complexidade e prevenir erros humanos e empregar criptografia sempre on e monitoramento contínuo do comportamento do usuário. Obtenha os detalhes aqui.

Torne-se um mestre de sua postura de cibersegurança ao participar da série Oracle Masterclass

FONTE: GOVTECH

Previous post Hackers invadem reunião de Guedes com a indústria
Next post Relatório RTF: Combate ao Ransomware

Deixe um comentário