A abordagem zero trust de segurança é essencial para todo negócio, organização ou entidade em nosso mundo digital. Abordagens tradicionais, em sua grande maioria, se concentram em fortalecer o perímetro para impedir a ação de criminosos. Mas, isso já não é mais suficiente. Os recursos, os dados, a infraestrutura e os dispositivos são cada vez mais híbridos, e transitam para além do perímetro da própria empresa. Seguindo a filosofia por trás da abordagem zero trust, ninguém pode ser confiável até que seja verificado ou autenticado. É uma abordagem holística e estratégica de segurança, que garante que todos, tanto pessoas quanto dispositivos, sejam legítimos para que o acesso possa ser concedido.
No mundo atual os dados estão distribuídos através de um número quase que infinito de serviços, dispositivos, aplicativos e pessoas. Não basta colocar uma senha específica em algo ou configurar um firewall ou algum outro tipo de barreira. Hoje, os perímetros não existem mais e as antigas abordagens de segurança não se comparam à sofisticação das ameaças atuais. É preciso ir além do famoso “proteger, detectar, mitigar e responder”.
Podemos definir a abordagem zero trust através de três fundamentos: Verificar cada usuário, validar cada dispositivo e limitar inteligentemente o acesso. Sem dúvida isso é muito mais complexo do que parece, mas quando esse tipo de abordagem é adotada por uma empresa, ela fica usual, de praxe, torna-se a base principal para que a segurança exista. Para sintetizar os fundamentos da abordagem de confiança zero, há três etapas básicas que devemos seguir:
- Verificar cada usuário
Verificar que as pessoas sejam realmente quem elas dizem ser pode parecer óbvio, mas, quando empresas dependem de apenas um método de verificação, erros podem acontecer. O uso de um único login, single sign-on (SSO), pode parecer vantajoso por reduzir o número de senhas que os usuários têm de gerenciar, mas requer mais camadas de proteção, como a autenticação multifatorial (MFA). - Verificar cada dispositivo
Hoje, a maioria dos usuários têm seus dispositivos bloqueados por senhas, no entanto, isso é apenas o primeiro passo. Para garantir uma proteção real e um acesso seguro, é preciso ter um gerenciamento de dispositivos, com políticas de uso claras, além de implementar também neles a autenticação multifatorial. - Verificar cada acesso
É preciso entender quem utiliza os recursos digitais de uma empresa, quando e aonde. A quem estamos concedendo o acesso, o que eles precisam para realizar seu trabalho e como isso é gerenciado?
Prevenir ataques cibernéticos é o que almejamos. Mas, os benefícios de uma abordagem zero trust vão além disso. Garantindo essas etapas básicas de uma estratégia de confiança zero, além de proteger dados valiosos e reduzir as chances de uma violação, as empresas ficam mais confiantes, confiáveis e produtivas, melhorando sua capacidade de trazer novos modelos de negócios e experiências com clientes ao mercado, além da redução de custo consequente de uma tecnologia inteligente e integrada.