Cresça, inove e adote novas formas de trabalhar com segurança contextual e preditiva. Veja como zero trust pode fazer sua empresa prosperar.
De forma alguma. Zero trust é uma abordagem arquitetônica baseada em três princípios fundamentais: menor privilégio, verificação contínua e presumir a violação. Esses princípios podem ser aplicados a qualquer tipo de ambiente. Não há necessidade de que suas funcionalidades de segurança, nem as cargas de trabalho e dados subjacentes que elas protegem, residam na nuvem.
As políticas de acesso devem ser baseadas no princípio de privilégio mínimo que integra a abordagem zero trust - em outras palavras, as entidades devem receber o nível mínimo de acesso necessário para realizar seu trabalho. Ao minimizar o acesso a dados, aplicações, cargas de trabalho e sistemas, você pode minimizar a superfície geral de ataque. Uma vez estabelecidos, você deve continuar a certificar e validar os privilégios de acesso, removendo quaisquer privilégios que não sejam mais necessários.
As aplicações e os serviços distribuídos em nuvens oferecem enormes benefícios e agilidade comercial para todas as partes de sua organização. Muitas vezes o crescimento do uso desses serviços é impulsionado pela TI invisível. Através de uma estrutura de confiança zero bem sucedida, oferecendo maior visibilidade, controles de segurança em linha e maior prevenção de riscos, você pode usufruir dos benefícios da nuvem sem retardar ou restringir os ganhos de produtividade. Avalie integrar ferramentas para acesso adaptativo, prevenção de perda de dados e corretores de segurança de acesso à nuvem (CASB, cloud access security brokers).
A integração da segurança em um ambiente híbrido multinuvem é possível e altamente recomendada. Mas isso requer mais do que simplesmente acrescentar controles e soluções pontuais. Para gerenciar um programa de segurança multinuvem híbrido e coeso, você precisa de visibilidade e controle central. Sejam públicos ou privados, seus ambientes de nuvem devem ter controles de segurança incorporados para identidade, dados, cargas de trabalho e rede. Certifique-se de que estes controles estejam alinhados com suas funcionalidades de segurança próprias e integrados com as soluções existentes, tais como seu programa de gerenciamento de ameaças.