Page 62

INSIGHTS

As ameaças internas consistem em: funcionários, ex-funcionários, parceiros de negócios ou provedores de serviços, ou seja, qualquer indivíduo que tem ou teve acesso a informações privilegiadas é considerado um risco de vulnerabilidade.

Os registros servem para identificar o tráfego na rede, por exemplo, se um arquivo for apagado a equipe de segurança consegue ver quem, quando e por onde o documento foi excluído.

Para ser bem-sucedida, a inspeção, pode ser automatizada, com alertas A grande dificuldade das empresas em tempo real, assim, a equipe de está em rastrear tais ameaças com segurança consegue agir com mais rapidez, afinal essas vulnerabilidades, rapidez caso alguma anomalia seja muitas vezes, não estão presentes no detectada. planejamento de segurança, pois não é antecipada pela empresa, visto que 3 - Menos privilégios, mais segua índole ou erros de pessoas não são rança previsíveis. “Um soldado só deve saber o necesCom Lei Geral de Proteção de dados sário para concluir sua missão” esse (LGPD) prestes a entrar em vigor, as conceito é usado para garantir a seguorganizações analisam os melhores rança dos soldados no exército e pode métodos para promover a segurança ser aplicado para elevar a segurança das informações. Logo, a estratégia no ambiente de TI. Zero Trust Model se torna um modelo atraente e eficiente para evitar amea- Trocamos a frase por: o usuário só ças, pois é um processo contínuo que deve acessar o necessário para realizar ajuda as organizações a manterem a suas atividades. Isto é, revisar privia segurança. Para a implementação légios constantemente em busca de dessa estratégia foram estabelecidos permissões desnecessárias e usuários inativos, garante uma política de privialguns princípios: légios mínimos. 1 – Certificação 4 – Segurança extra nunca é de Identificar e proteger os dados internos mais e externos da organização, independe Um dos focos é a autenticação segura de onde estão armazenados. dos usuários e obter o conhecimento de suas funções, privilégios de acesso 2 – Registro e inspeção e ser capaz de identificar o comporHá dois métodos de ganhar visibilida- tamento anormal do indivíduo e do de do tráfego na rede: registros e ins- dispositivo. Nesse ambiente, soluções peção. como a autenticação multifator (MFA)

62

INFORMATION MANAGEMENT | OUT 2019

e a análise comportamental do usuário são fundamentais para estabelecer a segurança. O objetivo com a Confiança Zero é estabelecer um modelo de nunca confiar e sempre verificar. Não há uma fórmula específica para a implementação, de maneira geral, as empresas adquirem Firewall que fazem filtragens, inspeção profunda, detectam malware, entre outros. Além de, aplicarem o modelo de privilégios mínimos, registrarem acessos e implementarem autenticações fortes. Um exemplo de projeto bem-sucedido de Zero Trust Model é o Google. A grande empresa de buscas é tão consistente com a estratégia que criou seu próprio framework de segurança: o BeyondCorp. Por meio dele, é possível fazer um controle através dos dispositivos individuais e de usuários sem usar a VPN (Virtual Private Network), além dos acessos aos serviços serem autenticados, autorizados e criptografados. É importante termos em mente que, não importa o segmento, toda organização está sujeita às ameaças internas, por esse motivo, para promover mais segurança no o ambiente de TI, devemos entender quais são os desafios internos e aplicar estratégias como a Zero Trust Model, assim, além de elevar a segurança a adequação a LGPD torna-se mais eficiente.

www.informationmanagement.com.br

Profile for Editora Guia

Revista IIMA 86  

Revista IIMA 86