E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Implementando Zero Trust: Hora de pensar além da identidade
Enviar release
Este release no seu Blog ou Site
Implementando Zero Trust: Hora de pensar além da identidade
...

- Ashish Malpani
A segurança centrada em infraestrutura implantada atualmente divide os usuários corporativos em dois domínios, usuários confiáveis dentro da organização e indivíduos não confiáveis do lado de fora da organização. Os líderes de segurança estão focados na implantação de controles para manter os indivíduos não confiáveis longe. No entanto, a transformação digital e a adoção de múltiplas nuvens pelas grandes empresas estão forçando as organizações a repensar o perímetro tradicional da rede. À medida que usuários, parceiros e clientes acessam os dados da organização de qualquer lugar do mundo, a parede artificial que protege os dados não é mais suficiente, e a confiança inerente não pode fazer parte da pilha de segurança daqui para frente.
Zero Trust e autenticação multifatorial
A mudança no paradigma da confiança levou ao framework de segurança \"Zero Trust\", desenvolvida pela primeira vez pelo analista da Forrester Research, Jon Kindervag, em 2009. O framework inicial tratava todo o tráfego da rede como não confiável, e recomendava que as organizações inspecionassem todo o tráfego e dividissem a rede em segmentos pequenos. Desde 2009, o framework evoluiu para defender as necessidades de proteção dos dados da organização e avaliar o acesso aos dados em todas as interações entre usuários e dispositivos. De forma simples, o princípio central do Zero Trust é \"nunca confie, sempre verifique\".
No framework do Zero Trust, os usuários e suas identidades desempenham um papel fundamental, e as organizações devem garantir que apenas usuários e dispositivos autenticados e autorizados possam acessar aplicativos e dados. A maneira mais fácil de validar a identidade de um usuário é através da autenticação multifatorial.
Um caso para pensarmos além da identidade
A autenticação multifatorial fortalece a segurança de acesso, exigindo dois ou mais fatores para estabelecer a identidade. Esses fatores podem incluir algo que você saiba - como um nome de usuário e senha, algo que você possua - como um aplicativo de smartphone para aprovar solicitações de autenticação ou algo que você seja - como a sua impressão digital.
As soluções de autenticação multifatorial evoluíram para incluir os contextos de usuários e dispositivos. Informações contextuais, como o dispositivo do usuário, a rede usada para acesso ou a localização geográfica, podem ser usadas para forçar os usuários a fornecer um fator adicional na verificação de suas identidades.
No entanto, apenas usar o fundo contextual ainda não é suficiente! Estamos observando incidente após incidente onde os insiders com acesso direito acabaram roubando dados sensíveis das organizações. Um engenheiro da Tesla fez upload do código-fonte do piloto automático que custou mais de US$ 100 milhões em desenvolvimento e mais de cinco anos de trabalho, diretamente para o seu iCloud, para ajudar uma empresa rival. Membros da equipe de vendas da McAfee baixaram toda a estratégia de vendas e negócios da empresa antes de se mudarem para uma empresa rival.
Compreender o contexto pode ajudar, mas é fundamental entender a intenção.
A abordagem da Forcepoint para entender o comportamento humano



A inteligência comportamental da Forcepoint não só analisa dados do ambiente de TI, como logs, eventos, bancos de dados de RH ou sistemas de controle de acesso físico, mas também usa a compreensão do comportamento humano, incluindo a intenção, predisposição e fatores de estresse, bem como o contexto do dispositivo, para identificar usuários de risco. Com a privacidade em mente, os dados do usuário são anonimizados, e as identidades que se desviam dos padrões comportamentais normais resultam em risco elevado.
O ecossistema Forcepoint Technology Alliance
As soluções Forcepoint de proteção do usuário podem tanto ingerir diretamente contexto relevante das soluções de gerenciamento de identidade e acesso, como também (opcionalmente), enriquecê-las com informações de usuários de risco para aplicação dinâmica das políticas.

Os dois primeiros parceiros do ecossistema de identidade e acesso (IAM/IDaas) a se integrarem à Análise Comportamental da Forcepoint foram a Okta e a Ping. Essas integrações já estão disponíveis para uso. A solução combinada oferece visibilidade detalhada sobre as atividades do usuário, melhora o processo de classificação de risco e permite uma política de autenticação adaptativa ao risco para clientes em comum. A longo prazo, também permitirá que os clientes adotem a autorização adaptativa ao risco para os principais recursos corporativos, como dados confidenciais. Fique atento aos interessantes desenvolvimentos nesta área.
A Forcepoint planeja continuar a adicionar parceiros nesta aliança de tecnologia para o seu ecossistema. Saiba mais sobre inteligência comportamental da Forcepoint, proteção do usuário e soluções de proteção de dados agendando uma demonstração.



Editorias: Ciência e Tecnologia  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: IMS BRASIL  
Contato: Marcia Cerqueira  
Telefone: 11-31923806-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.