Ofertas PCs e Hardware Black Friday Kabum

Este mês de outubro marcará o dia 20º aniversário do Mês de Conscientização sobre Segurança Cibernética, uma iniciativa fundamental lançada sob a orientação do Departamento de Segurança Interna dos EUA e da Aliança Nacional de Segurança Cibernética (NCSA). Seu objetivo principal é capacitar os americanos com conhecimentos que lhes permitam permanecer seguros e protegidos online.

Num espírito de reflexão, o tema da campanha deste ano, “Mês de Conscientização sobre Segurança Cibernética de 20 Anos”, analisa criticamente a evolução da educação e da sensibilização para a segurança, ao mesmo tempo que examina o caminho a seguir para proteger o nosso mundo interligado. A campanha NCSA deste ano destacará práticas cruciais de segurança cibernética, incluindo a importância de atualizar software regularmente, reconhecer e relatar tentativas de phishing, permitir a autenticação multifatorial (MFA), usar senhas fortes e empregar gerenciadores de senhas. Embora estes fundamentos sejam inegavelmente vitais, as organizações devem reconhecer a necessidade de ir além deles para fortalecer a sua resiliência cibernética.

Os hackers muitas vezes escolhem o caminho de menor resistência, normalmente visando o elo mais fraco da cadeia de segurança cibernética – os humanos. Como resultado, um número significativo de violações de dados hoje resulta de campanhas de coleta de credenciais, muitas vezes seguidas por ataques de preenchimento de credenciais. Depois que os invasores se infiltram em uma rede, eles podem atravessá-la lateralmente, buscando contas e credenciais privilegiadas que forneçam acesso aos dados mais confidenciais e à infraestrutura crítica de uma organização. Consequentemente, não é nenhuma surpresa que o Relatório de Custo de Violação de Dados da IBM Security para 2023 identifique credenciais roubadas ou comprometidas como o vetor de ataque inicial mais comum, responsável por 15% das violações de dados.

jogos em oferta

Apesar de anos de defesa de políticas de senhas robustas e da adoção generalizada da autenticação multifatorial, muitos usuários ainda dependem de senhas fracas ou as reutilizam em várias contas. Os invasores podem explorar essas práticas sem esforço, obtendo acesso a inúmeras contas vinculadas ao mesmo usuário. Assim, os profissionais de segurança não podem mais presumir a confiança implícita entre aplicações, usuários, dispositivos, serviços e redes. Esta mudança de mentalidade levou inúmeras organizações a adotar uma abordagem Zero Trust, contemplando o aumento dos métodos convencionais de segurança de acesso à rede, como redes privadas virtuais (VPNs) e zonas desmilitarizadas (DMZs) com soluções Zero Trust Network Access (ZTNA).

As soluções ZTNA estabelecem limites de acesso lógico baseados em identidade e contexto em torno de aplicativos ou conjuntos de aplicativos. O acesso é concedido aos usuários com base em uma ampla gama de fatores, como o dispositivo em uso, a postura do dispositivo (por exemplo, a presença e a funcionalidade de software antimalware), o carimbo de data/hora da solicitação de acesso e a geolocalização. A solução determina dinamicamente o nível de acesso apropriado para cada solicitação de acesso específica, reconhecendo que os níveis de risco dos usuários, dispositivos e aplicativos estão em constante fluxo.

Dominando as avaliações de fornecedores

Ao selecionar as soluções ZTNA, você encontrará uma infinidade de fornecedores disputando sua atenção. Para orientar os profissionais de segurança que iniciam o processo de avaliação de fornecedores, aqui estão cinco dicas essenciais:

  1. ZTNA resiliente – Priorize ofertas de ZTNA que apresentem resiliência, garantindo que possam funcionar perfeitamente apesar de interrupções, deterioração não intencional ou ações maliciosas.
  2. A visibilidade é importante – Avalie as soluções ZTNA por sua capacidade de fornecer visibilidade detalhada de todos os endpoints, dados, redes e aplicativos em sua organização. Quanto mais granulares forem os insights, mais inteligentes se tornarão suas decisões de acesso.
  3. Uma plataforma preparada para o futuro – Escolha soluções ZTNA que se alinham aos planos de arquitetura Security Service Edge (SSE) da sua organização. Essas soluções permitem a transição de uma abordagem baseada em túnel para um perímetro definido por software ao longo do tempo, consolidando recursos de túneis seguros, ZTNA e Secure Web Gateway (SWG) em uma única plataforma.
  4. Não apenas segurança, mas experiência do funcionário – Explore soluções ZTNA equipadas com recursos integrados de monitoramento de experiência digital (DEM). Esses recursos capturam insights em tempo real sobre as experiências de trabalhadores remotos e móveis, permitindo que você ajuste continuamente suas políticas de acesso a aplicativos.
  5. Adote as melhores práticas de confiança zero – Opte por soluções ZTNA que aderem ao Instituto Nacional de Padrões e Tecnologia (NIST) Arquitetura Zero Trust. Esta abordagem enfatiza a aplicação de políticas o mais próximo possível do usuário, muitas vezes aplicada diretamente no terminal.

    Para enfrentar com sucesso os desafios do cenário digital atual, as organizações devem libertar-se do ciclo de dependência de senhas. Embora inúmeras abordagens possam levar a esse objetivo, o ZTNA se destaca como uma solução que permite às organizações minimizar a superfície de ataque e, ao mesmo tempo, garantir a produtividade e a segurança da sua força de trabalho remota.

    antonio-cesar-150x150
    António César de Andrade

    Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.