Seis etapas para de uma verdadeira arquitetura de proteção de dados Zero-Trust
31 de agosto de 2022Equívoco comum com relação ao termo, impede as empresas de proteger totalmente seus dados
São Paulo – 31 de agosto do ano 2022 – A Veritas Technologies, líder em gerenciamento de dados em multicloud, descreve seis etapas que toda organização deve seguir para implementar uma arquitetura de proteção de dados de confiança zero, mitigando o equívoco comum de que “zero trust” pode ser comprada ou baixada como um único produto ou serviço.
“A confiança zero, ou zero trust, em inglês, não é um conceito novo, mas o termo agora está sendo usado de muitas maneiras e em contextos diferentes”, afirma Gustavo Leite, country manager da Veritas no Brasil. “Vejo que está sendo usado para tudo, desde nomes de produtos e empresas até categorias de tecnologia mais amplas e funcionalidades – está em toda parte. Com todo esse uso e, francamente, mau uso, o verdadeiro significado tornou-se turvo e confuso. Um equívoco particularmente problemático é que a confiança zero poderia ser comprada ou baixada como um único produto. Esse marketing é errado e enganoso.”
A confiança zero não é um produto ou serviço – é uma mentalidade que, em sua forma mais simples, envolve não confiar em nenhum dispositivo ou usuário por padrão, mesmo que estejam dentro de uma rede corporativa. A confiança zero abrange muitas tecnologias, produtos, práticas e recursos que precisam ser incorporados não apenas aos produtos e serviços, mas à cultura e aos processos de toda a empresa.
“O que mais me preocupa sobre o uso incorreto ou confuso da confiança zero, incluindo a rotulagem de produtos com o termo, é como isso tende a fazer as empresas pensarem que seus dados estão seguros porque implementaram uma solução de “confiança zero”, quando, na verdade eles ainda são extremamente vulneráveis porque um único produto sozinho não equivale a uma postura de confiança zero”, acrescentou Leite.
Veja a seguir seis etapas para implementar uma verdadeira estratégia de confiança zero, segundo a Veritas:
- Comprometimento de toda a organização
Os departamentos da empresa toda devem estar alinhados com as prioridades, parâmetros e com as políticas de acesso e segurança. Cada conexão — de dados a usuários e dispositivos a aplicativos, cargas de trabalho e redes — deve ser arquitetada com uma estratégia de confiança zero e deve ter a capacidade de evoluir conforme necessário.
- Liderança multifunctional
As organizações devem criar uma equipe de confiança zero multifuncional dedicada, encarregada de planejar e implementar uma migração de confiança zero. Essa equipe deve incluir membros de segurança de aplicativos e dados, infraestrutura e governança de identidade e segurança de rede, mas também deve envolver outras áreas de TI. A equipe deve fazer avaliações regulares do inventário para orientar a governança e a aplicação, o que requer total apoio da liderança.
- Processo e política
A TI deve garantir que os processos e procedimentos corretos estejam em vigor para a governança de identidade. Outro elemento importante é limitar o acesso a backups, especialmente backups de dados críticos para os negócios, e atribuir acesso estrategicamente apenas a grupos que precisam dele.
- Treinamento e construção de cultura
As organizações devem tornar fácil e transparente a educação e a informação de todos os funcionários. Eles devem exigir treinamento de confiança zero para todos os colaboradores, parceiros e fornecedores, para que a mentalidade seja definida em toda a organização e cadeia de valor.
- Alinhamento de produtos e ferramentas
A TI deve procurar tecnologia que tenha o conceito de confiança zero integrado em todas as partes de sua plataforma, em vez de simplesmente anunciar “confiança zero” como um recurso ou benefício. A tecnologia deve ajudar a monitorar o acesso, controles de privilégios e proteção de sistemas, além de fornecer visibilidade completa por meio de mecanismos como microssegmentação e controles de acesso a dispositivos.
- Monitorar e manter
As organizações devem revisar e refinar regularmente suas estratégias de confiança zero – nunca esquecendo que a confiança zero precisa ser um processo interativo.
“Como a última palavra da moda, sem dúvida continuaremos a ver a confiança zero usada e mal utilizada em muitos contextos. Lembre-se, uma verdadeira postura de confiança zero não pode vir de um único produto ou solução, mesmo que seja comercializado dessa maneira. Na realidade, a confiança zero é um processo interativo contínuo baseado nos princípios descritos aqui que devem estar sempre evoluindo”, concluiu Leite.
A Veritas Technologies é líder em gerenciamento de dados em multiplas nuvens. Mais de 80 mil clientes, incluindo 95% dos listados na Fortune 100, confiam na empresa para ajudar a garantir proteção, capacidade de recuperação e a conformidade de seus dados. A Veritas tem uma reputação de credibilidade, que oferece a resiliência necessária contra as ameaças de interrupções por ataques cibernéticos, como ransomware. Nenhum outro fornecedor consegue igualar a capacidade de execução da Veritas, com suporte para mais de 800 fontes de dados, mais de 100 sistemas operacionais, mais de 1.400 destinos de armazenamento e mais de 60 distintas nuvens, em uma abordagem unificada. Com a tecnologia Cloud Scale, a Veritas garante sua estratégia de Gerenciamento Autônomo de Dados, que reduz a sobrecarga operacional e oferece o melhor valor agregado. Saiba mais no site da Veritas Technologies. Siga-nos no Twitter em @veritastechllc.
Veritas, o logotipo da Veritas e NetBackup são marcas comerciais ou marcas registradas da Veritas Technologies LLC ou de suas afiliadas nos EUA e em outros países.
Fleishman Hillard Brasil