
A importância do hardening em sistemas operacionais: por onde começar?
24 de setembro de 2020
O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.
Com a força de trabalho moderna se tornando cada vez mais remota, acessando aplicações a partir de múltiplos dispositivos fora do perímetro corporativo, as empresas adotaram um modelo de “verificar primeiro, confiar depois”, o que significa que alguém que tenha as credenciais de usuário corretas será admitido em qualquer website, aplicação ou dispositivo solicitado. Isso resultou em um risco cada vez maior de exposição, dissolvendo o que antes era a zona empresarial confiável de controle e deixando muitas organizações expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária onde as aplicações, os dados, os usuários e os dispositivos estão localizados.
• Usuários e dispositivos, assim como aplicações e dados, estão saindo do perímetro e da zona de controle empresarial.
• Novos processos empresariais impulsionados pela transformação digital aumentam a exposição ao risco.
• “Confiar, mas verificar” já não é mais uma opção, pois as ameaças estão penetrando no perímetro corporativo.
• Perímetros tradicionais são complexos, aumentam o risco e não são mais compatíveis com os modelos de negócios atuais.
Para serem competitivas, as empresas precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados da empresa, onde quer que os usuários e dispositivos estejam, enquanto garante o funcionamento das aplicações de forma rápida e integrada.