Skip to main content
Blue Code Hero Background

Por onde começar sua segurança Zero Trust

Um guia útil para correr menos riscos

A implantação de novas arquiteturas deve ser simples e passível de ser executada em fases ao longo do tempo. Seria raro uma empresa converter toda a sua infraestrutura de um dia para o outro. A segurança Zero Trust e a sua implantação são estratégias. A melhor abordagem para alcançar uma estrutura Zero Trust é começar com um único caso de uso, ou um grupo de usuários vulneráveis, para validação do modelo. A seguir, você verá as formas mais comuns de os clientes começarem sua transição para uma arquitetura de segurança Zero Trust.

Adote o acesso com reconhecimento de identidade

A implementação de um modelo de Acesso Zero Trust é fundamental para a transformação de sua segurança. Não sabe por onde começar? Recomendamos que você se concentre em alguns pontos problemáticos ou grupos de usuários.

Ambiente multinuvem

O uso de várias nuvens para suas aplicações corporativas (privadas, públicas e híbridas) pode reduzir custos, permitir flexibilidade e acelerar a transformação digital. Mas uma realidade multinuvem também cria complexidade e falta de visibilidade, expondo sua organização a riscos.

Expandindo o ecossistema de usuários

Seus prestadores de serviços terceirizados, parceiros, fornecedores, funcionários remotos e, até mesmo, novos usuários de fusões e aquisições, todos se beneficiam e, ainda, aceleram seus negócios. Mas o aprovisionamento do acesso a esse ecossistema variado e fluido introduz riscos, aumenta os custos e cria complexidade.

Eliminação da VPN

Sua força de trabalho móvel e suas aplicações baseadas em nuvem estão em desacordo com suas soluções de acesso legadas e baseadas em aplicação. VPNs tradicionais, proxies e RDPs aumentam os custos operacionais, monopolizam recursos de TI já escassos e expõem seus negócios a riscos.

O acesso com reconhecimento de identidade na borda é ideal para todos esses casos de uso, capacitando você a entregar aplicações aos usuários sempre e onde eles precisarem, com segurança.

 

Implante proteção inteligente contra ameaças

Proporcionar um caminho seguro aos recursos na Internet aberta é essencial na adoção de uma estrutura de segurança Zero Trust. E não precisa ser complexo. Você pode começar com um único ponto problemático ou vulnerabilidade.

O cenário de ameaças crescente

Sua força de trabalho precisa da Internet para trabalhar, mas está exposta a malware, phishing, ameaças de "dia zero" e violações de dados. As soluções de segurança no local que dependem de pontos de controle tradicionais não oferecem visibilidade, escalabilidade, inteligência e resposta em tempo real às suas necessidades imediatas de nuvem globais.

Acesso Direto à Internet (DIA) da filial

Embora o DIA atenda aos seus requisitos exigentes de SaaS e imediatos de nuvem, ele renderiza suas soluções de segurança tradicionais que dependem do controle central e da inspeção obsoleta. Porém, replicar pilhas de segurança entre usuários, dispositivos e regiões geográficas custa caro, expõe a riscos e desperdiça recursos de TI.

Preocupações relacionadas a Wi-Fi de convidados e AUP (Acceptable Use Policy)

Todos os dias, visitantes, clientes, fornecedores, parceiros e funcionários se conectam às suas redes. Todos representam uma ameaça, intencional ou inadvertida. Sem a visibilidade e os controles apropriados, seus dados, cargas de trabalho e dispositivos estão em risco e a reputação de sua marca conquistada com empenho está por um fio.

A prevenção contra ameaças em tempo real na borda pode ajudar você a enfrentar esses desafios, protegendo seus usuários, dispositivos, redes e dados, tudo isso de maneira simples.

 

Avalie a maturidade de sua estratégia de Zero Trust

Ao considerar a transformação da arquitetura de segurança, é importante comparar sua posição inicial para identificar áreas a serem combatidas e avaliar a maturidade de sua estratégia de Zero Trust à medida que você evolui.

  • Acesso à camada de aplicações e defesas
  • Isolamento da infraestrutura de rede
  • Detecção de ameaças e visibilidade do tráfego da Internet

TI da Akamai adota o Zero Trust

A Akamai é um das poucas empresas fornecedoras que não apenas adotou o Zero Trust como parte de sua jornada de entrada no mercado, mas que também está profundamente envolvida com sua própria adoção internamente. A Akamai publicou seu próprio curso de aprendizagem e treinamento sobre o Zero Trust para ajudar a familiarizar seus clientes e o setor sobre os benefícios e especificações da estratégia.”

The Forrester Wave™, Q4 2019

Ouça o que o diretor sênior de risco e segurança de TI da Akamai tem a dizer