Superando obstáculos para introduzir segurança de confiança zero em sistemas estabelecidos

Views: 403
0 0
Read Time:5 Minute, 48 Second

Nesta entrevista da Help Net Security, Michal Cizek, CEO da GoodAccess , discute o equilíbrio crucial entre alavancar recursos distribuídos e manter medidas de segurança de alto nível. Com a crescente tendência de trabalho remoto, Cizek destaca a importância de implementar um modelo de segurança de confiança zero, enfatizando as complexidades e desafios de tal empreendimento.

Como as organizações podem aproveitar ao máximo os recursos de TI distribuídos e, ao mesmo tempo, mantê-los seguros?

Tornou-se um padrão que uma organização executa apenas uma pequena parte de seus serviços e infraestrutura de TI localmente e o restante é transferido para provedores de nuvem e SaaS. Alguns vão ainda mais longe, e empresas sem rede local não são incomuns, algo inimaginável alguns anos atrás.

Existem várias boas razões para isso – otimização de custos, escalabilidade, redução da complexidade de gerenciamento e manutenção, falta de profissionais de TI qualificados. Mas também adiciona complexidade à segurança de TI porque não importa onde estejam localizados os serviços que seus funcionários acessam, você sempre é responsável por proteger seus dados em trânsito e proteger o acesso.

Zero-trust é uma abordagem moderna que permite que você aproveite os benefícios da TI distribuída sem comprometer a segurança. Ele garante acesso seguro aos recursos de qualquer lugar, não importa onde eles estejam localizados. Além disso, ele substitui o princípio ultrapassado de perímetro confiável por uma abordagem de “confiança zero” que permite controle de acesso granular para que os usuários possam acessar apenas os recursos de que precisam para seu trabalho e não toda a rede.

Quais são as complexidades da implementação de um modelo de segurança de confiança zero para pequenas organizações?

A implementação da segurança de confiança zero geralmente significa redesenhar a política de acesso desde o início. Os processos existentes precisam mudar, tanto para o administrador de segurança de TI quanto para os usuários.

A segurança de confiança zero funciona com base no princípio do menor privilégio, que pressupõe a capacidade de atribuir privilégios de acesso de forma muito granular. Isso requer uma solução de gerenciamento de identidade e acesso ( IAM ) ou pelo menos SSO para gerenciamento central de contas de usuário e controles de acesso de confiança zero para conceder acesso a sistemas individuais.

Tudo isso pode ser caro e pode exigir esforço e experiência que muitas vezes faltam às pequenas organizações. Isso pode ser remediado adotando soluções de segurança SaaS de confiança zero que oferecem controles de acesso granulares e gerenciamento de usuários a um custo reduzido e, geralmente, com menos complexidade.

Igualmente importante é a educação dos funcionários . Os funcionários podem resistir a novas mudanças e as organizações devem ter o devido cuidado para explicar por que as novas políticas foram implementadas; ou seja, não dificultar a vida dos funcionários, mas aumentar a segurança – tanto da empresa quanto deles próprios.

A resistência à mudança também pode ser encontrada na gestão. Quando as novas ferramentas de segurança de confiança zero não se encaixam nas medidas de segurança existentes, os administradores de TI podem ter que argumentar a favor de sua substituição. Por exemplo, uma VPN de hardware legado, anteriormente usada para acesso remoto seguro, ficará obsoleta por uma solução de segurança de confiança zero, mesmo que tenha funcionado “perfeitamente bem” até agora.

Como as empresas podem equilibrar a necessidade de flexibilidade com a necessidade de segurança ao gerenciar uma força de trabalho remota?

Mesmo as pequenas e médias empresas passaram por mudanças significativas nos últimos anos. Para se tornarem mais flexíveis, adotaram tendências como trabalho remoto, BYOD, TI descentralizada e migraram suas operações para a nuvem. Não é uma exceção que uma empresa não tenha rede privada, mas naturalmente ainda tenha sistemas, aplicativos, dados e funcionários que precisam de proteção contra ameaças online ainda crescentes.

Ao equilibrar a segurança dessa nova realidade com as necessidades da força de trabalho remota, não se trata apenas da tecnologia, que deve ser fácil de usar, confiável e não incomodar o usuário, mas também da educação dos funcionários. Os funcionários devem ser treinados nas novas políticas para que não resistam aos novos procedimentos de segurança, mas contribuam ativamente para eles. Para dar um exemplo, a autenticação multifator não deve ser vista como um incômodo, mas uma parte padrão do login e uma segunda natureza para todos os funcionários. Exercícios regulares de phishing devem ser conduzidos para treinar os funcionários a detectá-los e denunciá-los.

Você pode explicar os principais recursos do GoodAccess que o tornam uma plataforma confiável de segurança cibernética para empresas?

Estamos redesenhando a percepção tradicional das VPNs como uma ferramenta de criptografia de tráfego que pode fornecer endereços IP estáticos, se necessário. O GoodAccess é uma plataforma abrangente de acesso à rede de confiança zero que permite controle de acesso granular juntamente com medidas adicionais que elevam a segurança dos negócios, como SSO, filtragem de DNS, logs de acesso e proteção contra ameaças online.

Temos uma infraestrutura de nuvem global, então o cliente só assina o serviço, faz a configuração básica, convida os funcionários para a plataforma e pronto. Não há problemas ou complexidade adicional e tudo funciona em diferentes plataformas. O GoodAccess abrange vários casos de uso, como acesso remoto, conectividade site a site e controle de direitos de acesso sob o mesmo teto.

Tudo isso é acessível para pequenas e médias empresas, que são os clientes em que focamos.

O que diferencia o GoodAccess de outras soluções de cibersegurança no mercado?

Além do conjunto de recursos que vai muito além dos recursos tradicionais de VPN, construímos o GoodAccess para ser extremamente fácil de implantar, gerenciar e usar. Basicamente, qualquer empresa, mesmo sem um especialista dedicado, pode proteger o acesso remoto a seus sistemas de negócios, nuvens e dados em 10 minutos.

Além disso, fornecemos VPN com “um toque humano”. Não somos uma corporação anônima que presta serviços frios, existem pessoas reais por trás do GoodAccess que estão sempre dispostas a ajudar. Então, se alguém precisar de ajuda, sempre tem alguém da equipe que ajuda a resolver. É por isso que nosso suporte recebe ótimos comentários dos clientes e tem uma classificação alta nas plataformas de avaliação.

Recentemente, você foi aceito na Academia de Crescimento para Segurança Cibernética do Google for Startups. O que você espera dessa oportunidade?

A Growth Academy do Google é uma grande oportunidade para conectar-se com empresas cibersegurança de primeira linha em nossa região, para compartilhar experiências e potencialmente encontrar parcerias tecnológicas sinérgicas. Portanto, consideramos isso uma oportunidade de networking com empresas semelhantes à GoodAccess.

Outra coisa é a orientação sobre estratégias globais de entrada no mercado. Para uma empresa em nosso estágio de crescimento, é importante aprender com as melhores pessoas do setor e a Startups Growth Academy é com certeza o lugar certo para nós.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS