Brasil,

Implementando Zero Trust: Hora de pensar além da identidade

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Aline Domene
  • SEGS.com.br - Categoria: Demais
  • Imprimir

Por Ashish Malpani - Forcepoint

A segurança centrada em infraestrutura implantada atualmente divide os usuários corporativos em dois domínios, usuários confiáveis dentro da organização e indivíduos não confiáveis do lado de fora da organização. Os líderes de segurança estão focados na implantação de controles para manter os indivíduos não confiáveis longe. No entanto, a transformação digital e a adoção de múltiplas nuvens pelas grandes empresas estão forçando as organizações a repensar o perímetro tradicional da rede. À medida que usuários, parceiros e clientes acessam os dados da organização de qualquer lugar do mundo, a parede artificial que protege os dados não é mais suficiente, e a confiança inerente não pode fazer parte da pilha de segurança daqui para frente.

Zero Trust e autenticação multifatorial

A mudança no paradigma da confiança levou ao framework de segurança "Zero Trust", desenvolvida pela primeira vez pelo analista da Forrester Research, Jon Kindervag, em 2009. O framework inicial tratava todo o tráfego da rede como não confiável, e recomendava que as organizações inspecionassem todo o tráfego e dividissem a rede em segmentos pequenos. Desde 2009, o framework evoluiu para defender as necessidades de proteção dos dados da organização e avaliar o acesso aos dados em todas as interações entre usuários e dispositivos. De forma simples, o princípio central do Zero Trust é "nunca confie, sempre verifique".

No framework do Zero Trust, os usuários e suas identidades desempenham um papel fundamental, e as organizações devem garantir que apenas usuários e dispositivos autenticados e autorizados possam acessar aplicativos e dados. A maneira mais fácil de validar a identidade de um usuário é através da autenticação multifatorial.

Um caso para pensarmos além da identidade

A autenticação multifatorial fortalece a segurança de acesso, exigindo dois ou mais fatores para estabelecer a identidade. Esses fatores podem incluir algo que você saiba - como um nome de usuário e senha, algo que você possua - como um aplicativo de smartphone para aprovar solicitações de autenticação ou algo que você seja - como a sua impressão digital.

As soluções de autenticação multifatorial evoluíram para incluir os contextos de usuários e dispositivos. Informações contextuais, como o dispositivo do usuário, a rede usada para acesso ou a localização geográfica, podem ser usadas para forçar os usuários a fornecer um fator adicional na verificação de suas identidades.

No entanto, apenas usar o fundo contextual ainda não é suficiente! Estamos observando incidente após incidente onde os insiders com acesso direito acabaram roubando dados sensíveis das organizações. Um engenheiro da Tesla fez upload do código-fonte do piloto automático que custou mais de US$ 100 milhões em desenvolvimento e mais de cinco anos de trabalho, diretamente para o seu iCloud, para ajudar uma empresa rival. Membros da equipe de vendas da McAfee baixaram toda a estratégia de vendas e negócios da empresa antes de se mudarem para uma empresa rival.

Compreender o contexto pode ajudar, mas é fundamental entender a intenção.

A abordagem da Forcepoint para entender o comportamento humano

A inteligência comportamental da Forcepoint não só analisa dados do ambiente de TI, como logs, eventos, bancos de dados de RH ou sistemas de controle de acesso físico, mas também usa a compreensão do comportamento humano, incluindo a intenção, predisposição e fatores de estresse, bem como o contexto do dispositivo, para identificar usuários de risco. Com a privacidade em mente, os dados do usuário são anonimizados, e as identidades que se desviam dos padrões comportamentais normais resultam em risco elevado.

O ecossistema Forcepoint Technology Alliance

As soluções Forcepoint de proteção do usuário podem tanto ingerir diretamente contexto relevante das soluções de gerenciamento de identidade e acesso, como também (opcionalmente), enriquecê-las com informações de usuários de risco para aplicação dinâmica das políticas.

Os dois primeiros parceiros do ecossistema de identidade e acesso (IAM/IDaas) a se integrarem à Análise Comportamental da Forcepoint foram a Okta e a Ping. Essas integrações já estão disponíveis para uso. A solução combinada oferece visibilidade detalhada sobre as atividades do usuário, melhora o processo de classificação de risco e permite uma política de autenticação adaptativa ao risco para clientes em comum. A longo prazo, também permitirá que os clientes adotem a autorização adaptativa ao risco para os principais recursos corporativos, como dados confidenciais. Fique atento aos interessantes desenvolvimentos nesta área.

A Forcepoint planeja continuar a adicionar parceiros nesta aliança de tecnologia para o seu ecossistema. Saiba mais sobre inteligência comportamental da Forcepoint, proteção do usuário e soluções de proteção de dados agendando uma demonstração.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar