A questão cada vez maior das ameaças cibernéticas – e a resposta de confiança zero

Views: 247
0 0
Read Time:4 Minute, 34 Second

Garantir que as pessoas certas tenham acesso aos recursos adequados quando precisarem, mantendo a segurança e os controles de acesso em vários data centers e ambientes de nuvem é um dos maiores desafios técnicos que qualquer organização enfrenta.

Ter muita segurança pode desacelerar os negócios e criar funcionários descontentes que podem procurar maneiras de contornar processos e tornar seu trabalho mais simples. O que eles não percebem é que soluções não autorizadas, que não são gerenciadas pela equipe de segurança, aumentam o risco e podem facilitar a ocorrência de uma violação acidental.

O mundo está hiperconectado. As pessoas têm expectativas de obter acesso instantâneo – com segurança. No entanto, também vivemos em um mundo em mudança – os eventos dos últimos dois anos provaram isso sem sombra de dúvida. Com a TI em constante movimento, a segurança precisa se adaptar e evoluir, mantendo-se à frente das tendências atuais.

Ameaças cibernéticas encontram seu par

Ransomware ainda é um grande fabricante de dinheiro. Ataques direcionados têm constrangido as empresas, mas na maioria das vezes é simples: bloquear dados, ameaçar expor dados e solicitar o resgate. Em 2021, foi relatado que mais de 60% das empresas pagaram resgates , portanto, a realidade é que essa tendência continuará. Em fevereiro de 2022, o Joint Cybersecurity Advisory lançou uma atualização consultiva de ransomware alertando sobre a gravidade dessa ameaça e orientando como se proteger contra ela.

Isso nos leva ao Remote Desktop Protocol (RDP), uma solução de administração que permite aos usuários acessar sua área de trabalho e executar aplicativos remotamente. Nos últimos anos, houve um aumento nos ataques usando conexões RDP e a venda de credenciais RDP na dark web tornou-se comum. As empresas precisam gerenciar políticas de acesso rígidas para garantir que apenas as pessoas certas tenham acesso – senhas fortes, alteração de portas TCP RDP padrão e restrição de acesso a uma conta de usuário.

Nem tudo é ruim, pois vimos um aumento nos padrões de segurança que ajudam a manter as ameaças do lado de fora, e uma das mais empolgantes é o Zero Trust Network Access ou ZTNA. Como conceito, isso existe há vários anos, mas recentemente os fornecedores criaram metodologias e estruturas de produtos para dar suporte ao ZTNA no uso corporativo.

A Solução de Confiança Zero

ZTNA é a resposta para um problema – como garantir que apenas o usuário correto tenha acesso aos recursos o tempo todo. A postura padrão para ZTNA é sem acesso e os direitos são reconfirmados a cada estágio para garantir que nada tenha mudado. Suponha que alguém use ferramentas para ocultar sua identidade ou se conectar de um local desconhecido. Eles podem obter acesso inicial de usuário/senha apenas para serem imediatamente rejeitados ao abrir um aplicativo ou recurso.

Essa estrutura pode parecer complicada, mas a ZTNA tem muitos benefícios e pode simplificar ou eliminar muitos desafios no gerenciamento da segurança. Vamos mergulhar mais fundo nos benefícios da ZTNA:

• O gerenciamento de usuários é simplificado e esclarecido, pois as contas não são vistas como internas, remotas ou externas, mas apenas como contas tratadas da mesma forma. O gerenciamento é mais simples e os usuários recebem tratamento igual onde quer que estejam.

• A segurança em camadas usando identidade, localização, informações do dispositivo e autenticação fatorada garante que sua postura de segurança seja sempre ajustada para a configuração mais forte, independentemente do ambiente.

• Como a ZTNA assume uma abordagem de ‘não confie em ninguém, não assuma nada’ , qualquer pessoa que acesse a rede só verá recursos e aplicativos através da lente de seus privilégios de acesso direto. Um benefício disso é que, caso um invasor obtenha acesso à rede, sua visibilidade será prejudicada. Aprofundar-se no sistema será mais difícil pela necessidade repetida de verificar a segurança, verificar a configuração do dispositivo e autenticar novamente a conta do usuário.

• A visibilidade e o controle são aprimorados à medida que os recursos são tratados igualmente, a equipe de segurança tem visibilidade de tudo, desde aplicativos de escritório até todas as plataformas de nuvem em uso, e não é possível ativar sistemas de TI de sombra ou não autorizados porque esses sistemas não gerenciados não serão capazes para herdar o acesso ao sistema e os usuários não poderão se autenticar.

• Mais importante ainda, a ZTNA deve ser transparente para os usuários , com gerenciamento baseado em agente para coletar informações essenciais sobre usuários e dispositivos, que são usadas para fornecer acesso contínuo à rede a aplicativos e recursos que os usuários precisam acessar legitimamente. 

Os benefícios do ZTNA tornam difícil ignorá-lo. O risco reduzido de violação de dados e controles de acesso para recursos de nuvem mantêm as equipes de negócios e técnicas satisfeitas, enquanto a experiência geral do usuário é muito melhorada usando o Single Sign On (SSO), que torna o acesso a aplicativos e serviços muito mais utilizável.

A ZTNA também é uma das oportunidades de segurança mais potentes que temos hoje. Conforme discutido acima, um ZTNA bem implementado com o mantra ‘não confie em ninguém, não assuma nada’ também é uma ótima ferramenta para mitigar possíveis ataques.

Uma rede bem gerenciada com dados e serviços seguros quando combinados com usuários satisfeitos que acessam facilmente seus recursos cria um caso de negócios da ZTNA muito atraente e que vale a pena ser visto hoje, se não antes.

FONTE: SECURITYWEEK

POSTS RELACIONADOS