Zero Trust é importante para mitigar a perda de dados.
Tudo por trás da firewall não é necessariamente seguro. É por isso que o Zero Trust é importante para mitigar a perda de dados. Pode assim mitigar o risco de ciberataques, perder dados e ter de fazer gestões de recuperação de dados. Com a Zero Trust, temos a ideia de que o sistema está aberto a tudo. Por conseguinte, temos de desconfiar de tudo e verificar sempre a informação. Antes de cada acesso, temos de autenticar, autorizar, encriptar e minimizar o movimento lateral. Temos de estar preparados para detetar falhas e contra-ataque rapidamente.
O modelo de segurança Trust Zero.
Para proteger as pessoas e os seus dados, nas suas tarefas com dispositivos e aplicações, recomendamos que aplique o modelo de segurança Trust Zero. Neste mundo digital moderno, o modelo tem em conta várias ações para prevenir a perda de dados devido a falhas. Entre eles temos:
- Acesso móvel: Refere-se a fornecer aos utilizadores as ferramentas necessárias e suficientes para melhorar a sua infraestrutura de segurança.
- Migração em nuvem: Faça uso dos recursos disponíveis na nuvem e atualize para “transformação inteligente de segurança digital”.
- Migração de riscos: Trata-se de ” colmatar lacunas de segurança e minimizar os riscos de movimento lateral”.
os princípios básicos da Zero Trust:
A partir da fonte citada pela Microsoft, permitimo-nos a defender os princípios básicos da Zero Trust. Estes são resumidos abaixo:
“Verificar explicitamente”:
Deve autenticar e autorizar qualquer ligação, e verificar explicitamente a”identidade, localização e estado do dispositivo do utilizador”. Além disso, autenticar e autorizar “serviçoou carga de trabalho, classificação de dados e anomalias”.
Usar o acesso com privilégios mínimos:
Como devemos desconfiar de tudo, temos de usar o acesso com privilégios mínimos. Por esta razão,”limita o acesso do utilizador a um acesso suficiente e Just-in-time (JIT/JEA)”. Além disso, limite “políticas adaptáveis baseadas no risco e proteção de dados para ajudar a proteger dados e produtividade”.
Assumir a brecha:
Temos de ter em mente os ciberataques e preparar-nos para mitigação ou resiliência. Por conseguinte, temos de assumir a brecha e prepararmo-nos para estes cenários. A Microsoft menciona a este respeito:”Minimiza o raio de alcance das violações e evita movimentos laterais.” Pode fazê-lo,”segmentando o acesso por rede, utilizador, dispositivo e reconhecimento de apps”. Além disso, “Verifique se todas as sessões estão encriptadas de ponta a ponta”. É adicionado para complementar o dito: “Use analítica para ganhar visibilidade, detenção de ameaças de impulso e melhorar as defesas.”
Recuperação de Dados e à Confiança Zero:
A pandemia acelera a atividade dos dispositivos remotos e aumenta a vulnerabilidade. É por isso que temos de dedicar um interesse especial à Recuperação de Dados e à Confiança Zero. Neste sentido, a identidade não deve ser confiada por defeito através de uma rede. Recomenda-se também evitar complicações, micro-aglomeração.
No caso de, apesar das medidas de segurança, um ciberataque estar concluído, deve estar preparado para esta contingência. Em Espanha, Portugal e França, a empresa líder na Recuperação de Dados e à Confiança Zero, é a empresa OnRetrieval. Temos de estar preparados para detetar falhas e contra-ataque rapidamente.
A OnRetrieval, utilizando a sua experiência em cibersegurança,prepara planos de desastres para falhas. É capaz de recuperar dados em 96% dos casos que lhe foram atribuídos. Além disso, prepara rotinas de mitigação baseadas em técnicas de resiliência, para continuar a operar evitando a instabilidade da operação, durante o ataque.