Seis etapas para de uma verdadeira arquitetura de proteção de dados Zero-Trust

31 de agosto de 2022 Off Por Ray Santos
Compartilhar

Equívoco comum com relação ao termo, impede as empresas de proteger totalmente seus dados

São Paulo – 31 de agosto do ano 2022 – A Veritas Technologies, líder em gerenciamento de dados em multicloud, descreve seis etapas que toda organização deve seguir para implementar uma arquitetura de proteção de dados de confiança zero, mitigando o equívoco comum de que “zero trust” pode ser comprada ou baixada como um único produto ou serviço.

“A confiança zero, ou zero trust, em inglês, não é um conceito novo, mas o termo agora está sendo usado de muitas maneiras e em contextos diferentes”, afirma Gustavo Leite, country manager da Veritas no Brasil. “Vejo que está sendo usado para tudo, desde nomes de produtos e empresas até categorias de tecnologia mais amplas e funcionalidades – está em toda parte. Com todo esse uso e, francamente, mau uso, o verdadeiro significado tornou-se turvo e confuso. Um equívoco particularmente problemático é que a confiança zero poderia ser comprada ou baixada como um único produto. Esse marketing é errado e enganoso.”

A confiança zero não é um produto ou serviço – é uma mentalidade que, em sua forma mais simples, envolve não confiar em nenhum dispositivo ou usuário por padrão, mesmo que estejam dentro de uma rede corporativa. A confiança zero abrange muitas tecnologias, produtos, práticas e recursos que precisam ser incorporados não apenas aos produtos e serviços, mas à cultura e aos processos de toda a empresa.


“O que mais me preocupa sobre o uso incorreto ou confuso da confiança zero, incluindo a rotulagem de produtos com o termo, é como isso tende a fazer as empresas pensarem que seus dados estão seguros porque implementaram uma solução de “confiança zero”, quando, na verdade eles ainda são extremamente vulneráveis ​​porque um único produto sozinho não equivale a uma postura de confiança zero”, acrescentou Leite.

Veja a seguir seis etapas para implementar uma verdadeira estratégia de confiança zero, segundo a Veritas:

  1. Comprometimento de toda a organização

Os departamentos da empresa toda devem estar alinhados com as prioridades, parâmetros e com as políticas de acesso e segurança. Cada conexão — de dados a usuários e dispositivos a aplicativos, cargas de trabalho e redes — deve ser arquitetada com uma estratégia de confiança zero e deve ter a capacidade de evoluir conforme necessário.

  1. Liderança multifunctional

As organizações devem criar uma equipe de confiança zero multifuncional dedicada, encarregada de planejar e implementar uma migração de confiança zero. Essa equipe deve incluir membros de segurança de aplicativos e dados, infraestrutura e governança de identidade e segurança de rede, mas também deve envolver outras áreas de TI. A equipe deve fazer avaliações regulares do inventário para orientar a governança e a aplicação, o que requer total apoio da liderança.

  1. Processo e política

A TI deve garantir que os processos e procedimentos corretos estejam em vigor para a governança de identidade. Outro elemento importante é limitar o acesso a backups, especialmente backups de dados críticos para os negócios, e atribuir acesso estrategicamente apenas a grupos que precisam dele.

  1. Treinamento e construção de cultura

As organizações devem tornar fácil e transparente a educação e a informação de todos os funcionários. Eles devem exigir treinamento de confiança zero para todos os colaboradores, parceiros e fornecedores, para que a mentalidade seja definida em toda a organização e cadeia de valor.

  1. Alinhamento de produtos e ferramentas

A TI deve procurar tecnologia que tenha o conceito de confiança zero integrado em todas as partes de sua plataforma, em vez de simplesmente anunciar “confiança zero” como um recurso ou benefício. A tecnologia deve ajudar a monitorar o acesso, controles de privilégios e proteção de sistemas, além de fornecer visibilidade completa por meio de mecanismos como microssegmentação e controles de acesso a dispositivos.

  1. Monitorar e manter

As organizações devem revisar e refinar regularmente suas estratégias de confiança zero – nunca esquecendo que a confiança zero precisa ser um processo interativo.

“Como a última palavra da moda, sem dúvida continuaremos a ver a confiança zero usada e mal utilizada em muitos contextos. Lembre-se, uma verdadeira postura de confiança zero não pode vir de um único produto ou solução, mesmo que seja comercializado dessa maneira. Na realidade, a confiança zero é um processo interativo contínuo baseado nos princípios descritos aqui que devem estar sempre evoluindo”, concluiu Leite.

Sobre a Veritas

A Veritas Technologies é líder em gerenciamento de dados em multiplas nuvens. Mais de 80 mil clientes, incluindo 95% dos listados na Fortune 100, confiam na empresa para ajudar a garantir proteção, capacidade de recuperação e a conformidade de seus dados. A Veritas tem uma reputação de credibilidade, que oferece a resiliência necessária contra as ameaças de interrupções por ataques cibernéticos, como ransomware. Nenhum outro fornecedor consegue igualar a capacidade de execução da Veritas, com suporte para mais de 800 fontes de dados, mais de 100 sistemas operacionais, mais de 1.400 destinos de armazenamento e mais de 60 distintas nuvens, em uma abordagem unificada. Com a tecnologia Cloud Scale, a Veritas garante sua estratégia de Gerenciamento Autônomo de Dados,  que reduz a sobrecarga operacional e oferece o melhor valor agregado. Saiba mais no site da Veritas Technologies. Siga-nos no Twitter em @veritastechllc.

Veritas, o logotipo da Veritas e NetBackup são marcas comerciais ou marcas registradas da Veritas Technologies LLC ou de suas afiliadas nos EUA e em outros países.

Fleishman Hillard Brasil


Compartilhar