Acesso seguro à rede de confiança: uma jornada segura para uma melhor experiência dos funcionários

33

A confiança é um elemento fundamental da sociedade. Ao nos envolvermos em qualquer interação social ou comercial, precisamos ser capazes de confiar nas pessoas com quem lidamos. No entanto, um dos conceitos de segurança de TI mais intensamente discutidos hoje é a arquitetura de rede de confiança zero. Pode parecer um paradoxo, mas a confiança zero é o caminho para uma maneira mais segura e mais amigável aos funcionários de interagir com aplicativos e dados corporativos.

Pense em como você consegue um passeio de táxi. Quando você chama um táxi, você faz uma inspeção rápida (e isso é tudo que você pode fazer) antes de entrar. Parece um táxi? Tem o típico sinal de táxi? Tem um número de registro? O nome da empresa está na lateral do carro? Então, você precisa ter confiança de que o motorista vai levá-lo ao seu destino sem dirigir de forma imprudente. Há sempre incerteza, mas lidamos com isso.

Agora pense em uma equipe de TI, encarregada de proteger a rede de sua empresa. Os dispositivos de ponto final dos funcionários são os “veículos” que eles usam para navegar nas rodovias de dados da empresa, e seu perfil de usuário e a senha de acesso associada são sua “licença de táxi”. E enquanto as empresas costumavam se contentar com uma inspeção rápida (você é um funcionário, você tem as permissões certas, onde você está localizado), as equipes de segurança de TI e de rede de hoje não podem simplesmente assumir que esses “veículos” são seguros e serão conduzidos com segurança e responsabilidade – eles devem ter certeza.

Existem dois drivers principais (sem trocadilhos) para esta mudança. Em primeiro lugar, praticamente todos os processos de negócios dependem de uma infraestrutura de TI confiável e segura. A equipe de segurança de TI deve olhar atentamente para quem está usando essa infraestrutura e como. Segundo, a base de usuários de hoje é muito mais heterogênea do que costumava ser. Embora 20 – ou mesmo apenas 10 – anos atrás, a maioria dos usuários provavelmente acessaria os recursos da empresa usando dispositivos da empresa de dentro da rede da empresa, a situação atual é muito diferente, e muito mais complexa.

Mesmo antes da pandemia COVID-19, com seus bloqueios e o boom em cenários de trabalho remoto, os funcionários estavam acessando cada vez mais aplicativos e dados de qualquer lugar – sua casa, um hotel em viagens de negócios, um trem ou avião, ou seu café favorito. Eles tinham muito tempo antes de iniciar a tendência BYOD de usar dispositivos de propriedade privada em vez de equipamentos da empresa.

Além disso, mais dos aplicativos e dados que acessaram não estavam apenas no datacenter da empresa, mas na nuvem – e geralmente em uma variedade de nuvens públicas. O trabalho digital de hoje é moldado pelo aumento da mobilidade e flexibilidade, e pesquisas recentes da Citrix sugerem que, mesmo após a crise atual diminuir, essa tendência para um trabalho remoto mais flexível continuará.

Publicações Relacionadas

O desafio é garantir o nível de segurança necessário em um ambiente cada vez mais complexo. Uma abordagem de confiança zero substitui o controle inicial de segurança “de relance” com a regra “nunca confie, sempre verifique”. Com acesso à rede de confiança zero (ZTNA), software de segurança baseado em algoritmos de IA monitora continuamente o comportamento do usuário (mais especificamente, a conta do usuário) e do dispositivo de ponto final, verificando desvios de regras definidas e padrões de comportamento histórico.

O primeiro passo no acesso à rede de confiança zero é verificar continuamente a identidade do usuário, idealmente aplicando autenticação de vários fatores através de tokens de hardware ou aplicativos de tokens macios. O segundo passo é o monitoramento do dispositivo de ponto final, desde o status de propriedade dos dispositivos (propriedade da empresa, de propriedade privada) até o nível de patch.

Essa vigilância sempre ativa permite que a infraestrutura ZTNA reaja imediatamente a atividades suspeitas. Por exemplo, se uma solicitação de login vem de Londres, mas um minuto depois a próxima solicitação da mesma conta de usuário vem de, digamos, Cingapura, é um sinal claro de aquisição da conta do usuário. Neste caso, o software ZTNA pode alertar a equipe de segurança ou mesmo, se permitido, bloquear automaticamente o acesso do usuário. Em casos que não são tão claros, o software pode pedir aos usuários que forneçam provas adicionais de sua identidade, talvez usando um segundo fator de autenticação.

Para a segurança da informação, o acesso dos usuários aos recursos também pode ser limitado ao que eles precisam acessar em suas respectivas funções. Isso é complementado por regras personalizáveis que restringem o acesso do usuário com base em seu contexto atual: o usuário X pode acessar qualquer tipo de aplicativos ou dados, de qualquer lugar, com qualquer dispositivo; usuário Y só pode usar e-mail e web remotamente; e o usuário Z só pode acessar dados confidenciais de inteligência de negócios usando autenticação de dois fatores e um dispositivo corporativo.

É importante notar que, ao implementar o acesso à rede de confiança zero, as organizações precisam focar na experiência dos funcionários. As políticas de acesso devem dar aos usuários toda a flexibilidade que precisam em seu dia de trabalho habitual. Uma vez estabelecido esse conjunto de políticas, o software usa IA para determinar uma linha de base do comportamento regular e só intervirá se houver uma razão para ser suspeito.

Isso significa que, na maioria das vezes, os usuários não vão notar os algoritmos de IA trabalhando em segundo plano. Isso torna a rede de confiança zero mais amigável aos funcionários do que as soluções tradicionais de segurança de TI. Ele atinge um equilíbrio perfeito entre segurança resiliente e usabilidade livre de problemas, para que os funcionários possam trabalhar sem distrações ou interrupções, mas com o conhecimento de que seu espaço de trabalho digital é seguro.

Em outras palavras, uma arquitetura de rede de confiança zero – seja como um componente integrado de um ambiente de espaço de trabalho digital ou como uma solução autônoma – sempre manterá um olhar atento sobre o taxista, durante toda a viagem. A Zero Trust oferece aos funcionários uma jornada segura através do complexo mundo híbrido multi-nuvem de hoje e estabelece continuamente a confiança necessária para um ambiente de trabalho eficiente e seguro com uma grande experiência de funcionários.

você pode gostar também