Como criar um ambiente de confiança zero em serviços financeiros (Boris Bialek) PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Como criar um ambiente de confiança zero em serviços financeiros (Boris Bialek)

Não faz muito tempo que os profissionais de segurança protegiam sua TI da mesma forma que os guardas medievais protegiam uma cidade murada – eles dificultavam ao máximo a entrada. Mas uma vez que alguém passava pelo perímetro, eles tinham acesso generoso
às riquezas nele contidas. No setor financeiro, isso significa acesso a informações de identificação pessoal (PII), que incluem um “conjunto de dados comercializáveis” de números de cartão de crédito, nomes, informações de previdência social e muito mais. Infelizmente, há muitos casos
onde o castelo foi invadido e os usuários finais ficaram com o pé atrás. O mais famoso ainda é o

Incidente Equifax
, onde uma pequena violação levou a anos de clientes insatisfeitos. 

Desde então, a mentalidade mudou à medida que os usuários acessam cada vez mais redes e aplicativos de qualquer geografia, em qualquer dispositivo, em plataformas hospedadas na nuvem – a segurança ponto a ponto clássica está obsoleta. O perímetro mudou, então confie nele
ser uma barreira que protege tudo mudou também.

A confiança zero apresenta um novo paradigma para a segurança cibernética. Em um ambiente de confiança zero, presume-se que o perímetro foi violado, não há usuários confiáveis ​​e nenhum usuário ou dispositivo ganha confiança simplesmente por causa de sua localização física ou de rede. Cada usuário,
dispositivo e conexão devem ser continuamente verificados e auditados. 

E nem é preciso dizer, mas dada a enorme quantidade de dados confidenciais de clientes e clientes com os quais o setor de serviços financeiros lida diariamente – e as regulamentações rígidas – isso precisa ser uma prioridade ainda maior. O valor percebido de
esses dados também tornam as organizações de serviços financeiros um alvo primário para violações de dados. 

Aqui está o que você precisa pensar para criar um ambiente de confiança zero. 

Protegendo os dados 

Embora garantir que o acesso a aplicativos bancários e serviços online seja vital, na verdade é o banco de dados que é o back-end desses aplicativos que é uma parte fundamental da criação de um ambiente de confiança zero. O banco de dados contém muitos dados sensíveis,
e regulamentados, informações, bem como dados que podem não ser confidenciais, mas são essenciais para manter a organização funcionando. É por isso que é imperativo que um banco de dados esteja pronto e capaz de trabalhar em um ambiente de confiança zero. 

À medida que mais bancos de dados estão se tornando serviços baseados em nuvem, grande parte disso é garantir que o banco de dados seja seguro por padrão, o que significa que é seguro pronto para uso. Isso tira parte da responsabilidade pela segurança das mãos dos administradores porque
os mais altos níveis de segurança estão em vigor desde o início, sem exigir atenção de usuários ou administradores. Para permitir o acesso, usuários e administradores devem fazer alterações proativamente – nada é concedido automaticamente. 

À medida que mais instituições financeiras adotam a nuvem, isso pode ficar mais complicado. As responsabilidades de segurança são divididas entre a própria organização do cliente, os provedores de nuvem e os fornecedores dos serviços de nuvem que estão sendo usados. Isso é conhecido como o
modelo de responsabilidade compartilhada. Isso se afasta do modelo clássico em que a TI é proprietária da proteção dos servidores e da segurança, depois precisa fortalecer o software por cima – digamos, a versão do software de banco de dados – e, em seguida, precisa fortalecer o código do aplicativo real.
Nesse modelo, o hardware (CPU, rede, armazenamento) está exclusivamente no domínio do provedor de nuvem que provisiona esses sistemas. O provedor de serviços para um modelo Data-as-a-Service entrega o banco de dados reforçado ao cliente com um endpoint designado.
Só então a equipe do cliente real e seus desenvolvedores de aplicativos e a equipe de DevOps entram em ação para a “solução” real. 

A segurança e a resiliência na nuvem só são possíveis quando todos têm clareza sobre suas funções e responsabilidades. A responsabilidade compartilhada reconhece que os fornecedores de nuvem garantem que seus produtos sejam seguros por padrão, enquanto ainda estão disponíveis, mas também que
as organizações tomam as medidas adequadas para continuar a proteger os dados que mantêm na nuvem.

Autenticação para clientes e usuários 

Em bancos e organizações financeiras, sempre há muito foco na autenticação do cliente, garantindo que o acesso aos fundos seja o mais seguro possível. Mas também é importante garantir que o acesso ao banco de dados na outra extremidade seja seguro. Uma organização de TI
pode usar qualquer número de métodos para permitir que os usuários se autentiquem em um banco de dados. Na maioria das vezes, isso inclui um nome de usuário e senha, mas devido à crescente necessidade de manter a privacidade das informações confidenciais do cliente pelas organizações de serviços financeiros
isso deve ser visto apenas como uma camada de base. 

Na camada de banco de dados, é importante ter segurança de camada de transporte e autenticação SCRAM que permite que o tráfego de clientes para o banco de dados seja autenticado e criptografado em trânsito.

A autenticação sem senha também é algo que deve ser considerado – não apenas para clientes, mas também para equipes internas. Isso pode ser feito de várias maneiras com o banco de dados, certificados gerados automaticamente que são necessários para acessar o banco de dados ou
opções avançadas para organizações que já usam certificados X.509 e possuem uma infraestrutura de gerenciamento de certificados. 

Registro e auditoria 

Como um setor altamente regulamentado, também é importante monitorar seu ambiente de confiança zero para garantir que ele permaneça em vigor e ultrapasse seu banco de dados. O banco de dados deve ser capaz de registrar todas as ações ou ter funcionalidade para aplicar filtros para capturar
apenas eventos, usuários ou funções específicos. 

A auditoria baseada em função permite registrar e relatar atividades por funções específicas, como userAdmin ou dbAdmin, juntamente com quaisquer funções herdadas por cada usuário, em vez de ter que extrair atividades para cada administrador individual. Essa abordagem facilita
para que as organizações imponham o controle operacional de ponta a ponta e mantenham a percepção necessária para conformidade e relatórios. 

Criptografia 

Com grandes quantidades de dados valiosos, as instituições financeiras também precisam ter certeza de que estão adotando a criptografia – em voo, em repouso e até mesmo em uso. A proteção de dados com criptografia em nível de campo do lado do cliente permite que você mude para serviços gerenciados no
nuvem com maior confiança. O banco de dados funciona apenas com campos criptografados e as organizações controlam suas próprias chaves de criptografia, em vez de serem gerenciadas pelo provedor do banco de dados. Essa camada adicional de segurança impõe uma separação ainda mais refinada
de deveres entre quem utiliza a base de dados e quem a administra e gere. 

Além disso, à medida que mais dados são transmitidos e armazenados na nuvem – alguns dos quais são cargas de trabalho altamente confidenciais – são necessárias opções técnicas adicionais para controlar e limitar o acesso a dados confidenciais e regulamentados. No entanto, esses dados ainda precisam ser usados.
Portanto, garantir que a criptografia de dados em uso faça parte de sua solução de confiança zero é vital. Isso também permite que as organizações armazenem dados confidenciais com confiança, atendendo aos requisitos de conformidade, além de permitir que diferentes partes da empresa obtenham acesso e
insights a partir dele. 

Em um mundo em que a segurança dos dados está se tornando cada vez mais importante, as organizações de serviços financeiros estão entre as que mais têm a perder com a queda nas mãos erradas. Abandonando a mentalidade do perímetro e avançando para a confiança zero - especialmente porque
mais ofertas de nuvem e como serviço são incorporadas à infraestrutura – é a única maneira de realmente proteger um ativo tão valioso. 

Carimbo de hora:

Mais de Fintextra