A sofisticação dos ciberataques contra grandes empresas têm demonstrado que as estratégias tradicionais de segurança digital por vezes podem ser falhas. Com o objetivo de detectar qualquer tipo de erro ou comportamento fora de padrão nas redes internas, foi criada a Zero Trust Network, uma nova proposta de segurança na Tecnologia da Informação (TI). Esse sistema rastreia todo o tráfego da rede, funcionando como uma estrutura holística de segurança a partir da máxima “nunca confiar, sempre verificar”.
Criada em 2009 pela empresa norte-americana de pesquisa de mercado em tecnologia Forrester Research, a Zero Trust Network é um modelo de segurança distinto por eliminar as “zonas confiáveis” na rede interna. Normalmente, os sistemas tradicionais criam esses espaços quando percebem ambientes protegidos por tecnologias de segurança na própria rede. No modelo Zero Trust, essas zonas de confiança são eliminadas, ou seja, aplica-se uma estratégia de inspeção minuciosa e constante em todos os pontos da estrutura.
“Nas redes que adotam o sistema Zero Trust, verifica-se toda a rede interna de forma contínua. Na prática, funciona como uma varredura completa e sistemática. Nenhum usuário ou dispositivo dentro da rede tem o ‘direito privilegiado’ de não ser verificado”, esclarece Ricardo Montanher, diretor da Horizons, especializada em telecomunicações e tecnologia da informação. Ele explica que esse padrão de comportamento evita o “tráfego indesejado”, garantindo a segurança dos dados.
A rede Zero Trust é baseada em três conceitos básicos: Certificação, adoção e inspeção. No primeiro, o sistema busca comprovar e garantir que somente os dispositivos com as configurações corretas possam trafegar na rede, ou seja, existe a vigilância constante dos usuários, independentemente da localização. O segundo princípio diz respeito à limitação do acesso a alguns recursos, uma estratégia para isolar possíveis malwares e impedir a disseminação. Seguindo o último conceito, registra-se todo o tráfego dos dispositivos com o intuito de examinar o conteúdo e mapear possíveis ameaças.
Montanher afirma que a implementação desse modelo, além de fortalecer a estrutura defensiva da empresa contra ciberataques, concentra o gerenciamento de todos os dados em um único ambiente, proporcionando a visibilidade total dos dados em tempo real. “É uma proposta que favorece a percepção, controle e proteção de toda a estrutura de uma forma holística. Como o próprio nome diz, é um sistema que não confia em ninguém. E talvez por essa razão seja um dos mais confiáveis com relação à proteção de dados”, conclui.
Sobre a Horizons Telecom – A Horizons Telecom é uma operadora de telecomunicações, provendo serviços de conectividade, Internet e telefonia, criada pelo empresário Haroldo Jacobovicz. Com redes de fibra óptica de alta confiabilidade e disponibilidade, a Horizons disponibiliza links dedicados, proporcionando comunicação rápida e segura. Esses e outros serviços da Horizons contam com o suporte técnico especializado 24 horas por dia, sete dias por semana. Atua nas cidades de Curitiba/PR e região metropolitana, Barueri/SP, São José dos Campos/SP, Osasco/SP, Mauá/SP, Santo André/SP e Taboão da Serra/SP. Mais informações: www.horizonstelecom.com.
Novos hábitos do consumidor encorajam empresas a investir no segmento Uma das empresas mais influentes do mercado de tecnologia, a App Annie divulgou um estudo no ano passado que estima grandes avanços econômicos para o setor de aplicativos nos próximos anos. A previsão é de que até 2021, o setor movimente US$ 139,1 bilhões, […]
VER MATÉRIA COMPLETAEm um mundo cada vez mais competitivo e dinâmico, algumas características profissionais podem ser determinantes para construir uma carreira mais sólida e eficiente. Nos setores mais estratégicos, têm sido comum exigir dos gestores, além do domínio técnico básico, competências complementares, caso das Soft Skills. Para compreender melhor o termo, precisamos fazer uma distinção básica […]
VER MATÉRIA COMPLETA