Combater a fraude na era moderna exige mais do que apenas um processo de login seguro.
Aceleradas pela pandemia global em 2020, organizações em todo o mundo mudaram os seus modelos de negócio para serem mais orientados para o digital. Os funcionários podem trabalhar remotamente no conforto de suas casas, enquanto os clientes têm maior acesso à plataforma, produtos e serviços de uma empresa de qualquer lugar do mundo.
No entanto, à medida que a tecnologia empresarial e financeira se torna mais avançada, o cibercrime evolui juntamente com ela.
A
Federal Trade Commission (FTC) relata que os consumidores perderam quase US$ 8.8 bilhões devido a fraudes em 2022, um aumento de 30% em relação ao ano anterior. A fraude impostora destacou-se como uma das principais culpadas, com uma perda relatada de 2.6 mil milhões de dólares devido à fraude impostora em 2022, enfatizando a necessidade de medidas mais fortes de autenticação do utilizador.
Quer uma organização esteja a proteger os seus dados privados de maus atores externos ou a monitorizar as operações internas para garantir a devida diligência, é claro que é necessária uma abordagem mais avançada à segurança cibernética – e é exatamente isso que a abordagem de confiança zero pretende alcançar.
VPN vs. Confiança Zero: 3 Principais Diferenças
Um cliente VPN é uma abordagem de segurança cibernética que utiliza software para estabelecer uma conexão segura entre usuários autorizados e os sistemas internos de uma organização. Embora os clientes VPN tenham sido o padrão de longa data para a segurança cibernética interna, as suas limitações estão a tornar-se mais aparentes na sequência dos picos de crimes cibernéticos no setor financeiro.
Para resolver estas limitações, os especialistas em tecnologia começaram a defender a abordagem de confiança zero, uma estratégia de cibersegurança sem VPN que se concentra na complexidade da autenticação do utilizador na era digital.
Embora a maioria das empresas ainda hoje dependa de clientes VPN para as suas necessidades de segurança cibernética, está a tornar-se cada vez mais claro que uma abordagem de confiança zero é a melhor prática para proteger os sistemas empresariais contra maus atores — e, assim, manter seguros os dados internos e externos.
Ao examinar de perto as diferenças entre os clientes VPN e a abordagem de confiança zero, podemos identificar três diferenças principais que diferenciam as estruturas de confiança zero:
1. Processos de autenticação
O processo do cliente VPN envolve a instalação de um cliente VPN nos computadores da empresa e dispositivos pessoais. Para acessar o cliente VPN após a instalação, os usuários devem inserir um nome de usuário e senha fornecidos pela própria empresa. Este é o principal processo de autenticação de usuário usado em clientes VPN, o que significa que a maior parte da proteção da segurança cibernética ocorre dentro do portal de login.
Em comparação, uma estrutura de confiança zero não depende de um cliente VPN, mas questiona a identidade dos usuários em vários pontos do sistema. Além de inserir as credenciais de login corretas para acessar um sistema, os usuários também devem limpar uma série de outras medidas de autenticação, como a autenticação do dispositivo.
Por exemplo, digamos que um funcionário trabalhe remotamente em um escritório doméstico e um dia mude para um laptop para trabalhar. A estrutura de confiança zero sinalizaria esse laptop como um dispositivo desconhecido e solicitaria autenticação adicional do usuário.
Uma abordagem de confiança zero também utiliza procedimentos de monitoramento contínuo que podem acessar as atividades do usuário em busca de comportamentos suspeitos após a conclusão da autenticação inicial.
2. Gestão Central
Com um cliente VPN, o acesso a diferentes redes requer várias instalações diferentes, dependendo da aplicação utilizada. Por exemplo, se uma organização trabalha com dois fornecedores separados, serão necessárias instalações separadas de clientes VPN para conectar esses fornecedores aos sistemas internos.
O processo de confiança zero funciona de maneira bem diferente.
Numa estrutura de confiança zero, uma organização utiliza capacidades de gestão central que envolvem a utilização de um proxy que actua como intermediário no processo. Mesmo que um usuário chegue a um destino remoto por meio de um cliente VPN, o processo de confiança zero exige que o usuário primeiro passe pelo proxy e verifique sua identidade.
Isso não apenas simplifica o processo de autenticação de usuários provenientes de vários locais e aplicativos diferentes, mas também garante que os administradores da empresa possam manter uma visão geral abrangente e centralizada de cada usuário que acessa os sistemas internos.
3. Parâmetros de acesso e monitoramento
O principal parâmetro de segurança cibernética em um cliente VPN é a entrada de credenciais de login para verificar um usuário. Além disso, qualquer autenticação e monitoramento adicional do usuário normalmente deve ser realizado por outras ferramentas e software, criando um sistema fragmentado e vulnerável.
Enquanto isso, a confiança zero aborda muitos fatores diferentes de segurança cibernética, além da autenticação inicial do usuário.
Já discutimos como a confiança zero permite que as organizações monitorem e sinalizem tentativas de acesso de dispositivos desconhecidos. Além desses recursos de monitoramento de dispositivos, a estrutura de confiança zero também exige monitoramento contínuo de atividades de dados, aplicativos e todos os outros componentes do sistema.
Em última análise, uma abordagem de confiança zero garante que os freios e contrapesos corretos estejam em vigor para verificar com a máxima certeza se um usuário é quem diz ser. Ele fornece às empresas a capacidade de definir parâmetros específicos de monitoramento e sinalização que identificam comportamentos e usuários suspeitos em todos os pontos do sistema.
A relação entre confiança zero e conformidade com SOC 2
É claro que muitos especialistas da indústria em TI e conformidade já estão familiarizados com os benefícios de uma abordagem de confiança zero para a segurança cibernética, mas na esteira das expectativas de conformidade mais rigorosas dos reguladores, aumentar a familiaridade com estruturas avançadas de segurança cibernética, como a abordagem de confiança zero, também é vital para os gestores de fundos. e conselhos de administração de fundos que agora também têm responsabilidades de supervisão da segurança cibernética.
Por exemplo,
Certificação SOC 2 visa abordar alguns dos aspectos mais complexos do gerenciamento de dados confidenciais de clientes e internos usando soluções de software. Embora uma estrutura de confiança zero não seja um requisito de conformidade com o SOC 2, as duas estruturas são incrivelmente coesas entre si.
Os requisitos técnicos do SOC 2 ajudam a estabelecer um ambiente de negócios digital que pode facilmente adotar a abordagem de confiança zero, concentrando-se em cinco princípios fundamentais:
-
Privacidade: O SOC 2 exige que as organizações tenham controles de acesso adequados que protejam os dados de usuários não autorizados, incluindo aqueles que possam ter obtido acesso por meio de credenciais roubadas ou outros meios fraudulentos. Isso praticamente exige a prática interna de verificar cada usuário que acessa um sistema, retendo a confiança até que esse usuário tenha sido autenticado adequadamente. A abordagem de confiança zero também enfatiza a necessidade desta mesma prática, encorajando a mentalidade de não confiança até que se prove ser confiável.
-
Segurança: A estrutura de confiança zero afirma que todos os usuários devem ser totalmente autenticados antes de terem acesso aos sistemas de negócios — e a conformidade com o SOC 2 exige isso. Ambas as abordagens à segurança cibernética reconhecem que, embora uma empresa possa confiar nos seus funcionários, existem muitos criminosos talentosos que podem se passar por usuários confiáveis de maneiras incrivelmente convincentes. Como resultado, processos-chave como autenticação multifatorial e detecção de anomalias são cruciais para manter um alto nível de segurança e acesso limitado a dados confidenciais.
-
Integridade de processamento: O SOC 2 exige que as organizações analisem detalhadamente como seus sistemas e usuários processam dados. Para atender à conformidade com o SOC 2, as organizações devem implementar a combinação certa de controles de monitoramento de processos para verificar os processos de dados, incluindo tudo, desde armazenamento e entrega de dados até modificação de dados. Na abordagem de confiança zero, um componente crucial da estrutura é o estabelecimento de processos de monitoramento contínuos que verificam a identidade do usuário e monitoram o comportamento do usuário — incluindo o gerenciamento de dados — em todos os pontos do sistema comercial.
-
Disponibilidade: A integridade do processamento discutida acima anda de mãos dadas com o princípio da disponibilidade – também conhecido como a necessidade de fornecer um sistema a partir do qual clientes e funcionários possam acessar vários serviços e funções a qualquer momento. Com o monitoramento contínuo e aprofundado envolvido tanto na estrutura de confiança zero quanto na conformidade com SOC 2, as organizações podem manter seus sistemas em funcionamento e, ao mesmo tempo, manter uma supervisão clara das ameaças à segurança e da atividade dos usuários.
-
Confidencialidade: Manter os dados confidenciais seguros é fundamental na era dos negócios digitais e do aumento do crime cibernético. O SOC 2 impõe requisitos rigorosos para manter controles de acesso que protejam dados confidenciais de agentes mal-intencionados, mesmo que esses agentes mal-intencionados consigam contornar os processos iniciais de autenticação do usuário. A abordagem de confiança zero ajuda a resolver isso implementando parâmetros específicos que definem quem pode acessar os dados, quando e como, ao mesmo tempo em que mantém um processo de monitoramento contínuo que pode sinalizar comportamentos suspeitos ou tentativas de acesso.
Em termos do que a relação entre SOC 2 e confiança zero significa para as empresas, encontrar parceiros que possuam um certificado SOC 2 pode ser a chave para migrar de forma eficiente para uma estrutura de confiança zero.
A era da abordagem Zero Trust chegou
As organizações modernas precisam de reavaliar a sua abordagem atual à segurança cibernética. Os hackers estão cada vez mais inteligentes e os sistemas empresariais devem não apenas igualar, mas também superar a sua sofisticação técnica.
A abordagem de confiança zero é mais do que apenas uma estrutura de segurança cibernética – ela representa o futuro da segurança digital e ajuda as organizações a estabelecer uma estratégia de segurança mais robusta, abrangente e fortalecida.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://www.finextra.com/blogposting/24628/modern-organizations-need-a-zero-trust-approach-to-security-heres-why?utm_medium=rssfinextra&utm_source=finextrablogs
- :tem
- :é
- :não
- $UP
- 16
- 2020
- 2022
- 7
- 8
- a
- habilidade
- acima
- Acesso
- acessando
- Alcançar
- atuação
- atividades
- atividade
- atores
- Adição
- Adicional
- endereço
- endereços
- adequadamente
- administradores
- avançado
- advogado
- Depois de
- contra
- idade
- visa
- aka
- muito parecido
- Todos os Produtos
- juntamente
- ao lado de
- já
- tb
- Apesar
- an
- e
- detecção de anomalia
- qualquer
- qualquer lugar
- à parte
- aparente
- Aplicação
- aplicações
- abordagem
- se aproxima
- SOMOS
- por aí
- chegando
- AS
- aspectos
- At
- Tentativas
- autenticado
- Autenticação
- autorizado
- disponibilidade
- Mau
- saldos
- BE
- tornam-se
- tornando-se
- sido
- antes
- comportamento
- comportamentos
- ser
- Benefícios
- MELHOR
- entre
- Pós
- bilhão
- ambos
- negócio
- modelos de negócio
- negócios
- mas a
- by
- CAN
- capacidades
- transportado
- central
- centralizada
- certeza
- certificado
- Cheques
- remover filtragem
- cliente
- clientes
- de perto
- coeso
- conforto
- vinda
- Empresas
- Empresa
- Empresa
- comparação
- Efetuado
- integrações
- complexidade
- compliance
- componente
- componentes
- compreensivo
- computadores
- Contato
- da conexão
- Consumidores
- controles
- correta
- Para
- Criar
- Credenciais
- Os criminosos
- crucial
- Atual
- cliente
- Clientes
- cibercrime
- Cíber segurança
- dados,
- gestão de dados
- armazenamento de dados
- dia
- definir
- Entrega
- Dependendo
- destino
- Detecção
- dispositivo
- Dispositivos/Instrumentos
- diferenças
- diferente
- digital
- digitalmente
- diligência
- discutido
- parece
- dois
- cada
- facilmente
- eficientemente
- abraços
- enfatiza
- enfatizando
- Empregado
- colaboradores
- permite
- animador
- garantir
- garante
- Entrar
- entrar
- entrada
- Meio Ambiente
- Era
- estabelecer
- estabelecendo
- Mesmo
- Cada
- tudo
- evolução
- exatamente
- Examinando
- exemplo
- existir
- expectativas
- especialistas
- externo
- fatores
- familiar
- Familiaridade
- Federal
- financeiro
- tecnologia financeira
- descoberta
- Finextra
- Primeiro nome
- focando
- Escolha
- fragmentado
- Quadro
- enquadramentos
- fraude
- fraudulento
- da
- FTC
- funções
- fundo
- gestores de fundos
- mais distante
- futuro
- ganhou
- obtendo
- dado
- Global
- pandemia global
- globo
- vai
- maior
- hackers
- Queijos duros
- Ter
- ajudar
- ajuda
- Alta
- segurar
- Início
- Casas
- Como funciona o dobrador de carta de canal
- HTTPS
- identificar
- Identidade
- if
- executar
- implementação
- in
- em profundidade
- Incluindo
- aumentando
- cada vez mais
- incrivelmente
- indústria
- do estado inicial,
- instalação
- instância
- em vez disso
- integridade
- interno
- envolver
- envolvido
- IT
- ESTÁ
- se
- jpg
- apenas por
- Guarda
- manutenção
- Chave
- laptop
- Nível
- aproveita as
- como
- limitações
- Limitado
- acesso limitado
- locais
- entrar
- longo
- olhar
- perdido
- a Principal
- a manter
- Manter
- gerencia
- de grupos
- Gerentes
- gestão
- muitos
- Match
- Posso..
- significado
- significa
- medidas
- Conheça
- migrando
- Mindset
- misturar
- modelos
- EQUIPAMENTOS
- Monitore
- monitoração
- mais
- a maioria
- múltiplo
- devo
- quase
- necessário
- requer
- você merece...
- necessário
- Cria
- redes
- não
- agora
- of
- Office
- on
- ONE
- contínuo
- só
- Operações
- or
- organização
- organizações
- Outros
- Fora
- Supervisão
- Visão geral
- pandemia
- parâmetro
- parâmetros
- Supremo
- Parceiros
- Senha
- pessoal
- Lugar
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- Abundância
- pontos
- Portal
- pose
- praticamente
- prática
- primário
- princípio
- princípios
- Prévio
- privado
- procedimentos
- processo
- monitoramento de processo
- processos
- em processamento
- Produtos
- adequado
- proteger
- proteger
- proteção
- comprovado
- fornecer
- fornecido
- fornece
- procuração
- Frequentes
- reconhecer
- Reguladores
- relacionamento
- depender
- remoto
- Informou
- Relatórios
- representa
- requerimento
- Requisitos
- exige
- resultar
- certo
- uma conta de despesas robusta
- corrida
- salvaguardando
- mesmo
- dizer
- seguro
- segurança
- As ameaças de segurança
- sensível
- separado
- Serviços
- conjunto
- vários
- deslocado
- solteiro
- mais inteligente
- Software
- Soluções
- alguns
- específico
- picos
- padrão
- começado
- Ainda
- roubado
- armazenamento
- Estratégia
- Estrito
- mais rigoroso
- mais forte
- tal
- ultrapassar
- suspeito
- .
- sistemas
- Tire
- toma
- talentoso
- Dados Técnicos:
- Tecnologia
- condições
- do que
- que
- A
- O Futuro
- o mundo
- deles
- assim
- Este
- deles
- isto
- completamente
- aqueles
- Apesar?
- ameaças
- três
- Através da
- vezes
- para
- hoje
- ferramentas
- topo
- comércio
- Confiança
- Estrutura de CONFIANÇA
- confiável
- digno de confiança
- dois
- tipicamente
- desconhecido
- até
- usar
- usava
- Utilizador
- usuários
- usos
- utilização
- variedade
- vário
- fornecedores
- verificar
- verificação
- via
- vital
- VPN
- vs
- Vulnerável
- Acordar
- maneiras
- we
- O Quê
- quando
- qual
- enquanto
- QUEM
- porque
- de
- dentro
- Atividades:
- trabalho
- mundo
- seria
- ano
- zefirnet
- zero
- zero confiança