O modelo Zero Trust conecta todos os dispositivos com requisitos de autenticação
De acordo com o Relatório de Pesquisa e Pesquisa de Segurança Cibernética do Vietnã de 2024, conduzido pelo Departamento de Tecnologia da Associação Nacional de Segurança Cibernética, 46,15% das agências e empresas vietnamitas sofrerão ataques cibernéticos em 2024, com o número de ataques cibernéticos estimado em mais de 659.000 casos.
Por que muitas empresas vietnamitas são atacadas por ataques cibernéticos
De acordo com a pesquisa da Tuoi Tre Online , no passado, as empresas frequentemente criavam um "firewall" externo para proteger e confiar em dispositivos e usuários dentro do sistema por padrão. No entanto, à medida que os limites da rede se tornam cada vez mais tênues, especialmente com a popularidade da computação em nuvem, IoT e trabalho remoto, essa abordagem revelou muitas limitações.
No Vietnã, nos últimos anos, houve uma série de ataques cibernéticos graves, desde ransomware até roubo de dados por phishing. Ao mesmo tempo, o modelo de trabalho híbrido (combinando trabalho remoto e presencial) está cada vez mais popular, impossibilitando o controle total das empresas sobre o ambiente de dispositivos de seus funcionários.
Além disso, o processo de transformação digital está ocorrendo fortemente com o surgimento de aplicativos em nuvem, APIs abertas, ecossistemas de IoT... tornando também as empresas vulneráveis a hackers se elas confiarem apenas em métodos de segurança tradicionais.
Especificamente, o Tuoi Tre Online relatou que a Direct Securities foi atacada em 24 de março, fazendo com que investidores que abriram contas na VNDirect Securities Company ficassem "em chamas" por não poderem comprar, vender ou verificar o status de suas contas. O ataque ao sistema da VNDirect Securities Company serve como um lembrete para que todo o mercado continue a tomar medidas para garantir a segurança do sistema.
Essa situação representa uma necessidade urgente de acelerar a aplicação de modelos avançados de segurança, fortalecer o treinamento de recursos humanos, criar processos profissionais de resposta a incidentes e investir em sistemas de monitoramento de alerta precoce.
Os funcionários podem trabalhar remotamente com dispositivos conectados por meio de um sistema Zero Trust
O que há de especial no Zero Trust?
Adequado para ambientes de trabalho remoto, computação em nuvem e plataformas SaaS, o Zero Trust supera as limitações dos modelos de segurança tradicionais e está sendo recomendado por muitas grandes organizações, bem como por estratégias nacionais de segurança cibernética para responder a ameaças cibernéticas cada vez mais sofisticadas.
Com a filosofia de “no trust by default”, o Zero Trust ajuda a minimizar o risco de vazamento interno de dados e evita que os dispositivos sejam infectados com malware do sistema.
Ao implementar autenticação multifator, monitorar o comportamento do usuário e verificar continuamente o acesso, o Zero Trust minimiza o risco de hackers explorarem credenciais roubadas. Além disso, o mecanismo de microssegmentação da rede ajuda a isolar e localizar incidentes rapidamente, evitando que se espalhem por todo o sistema.
Um sistema Zero Trust completo normalmente inclui várias camadas de componentes rigorosamente coordenados, incluindo gerenciamento de identidade e acesso (IAM), que garante que somente usuários e dispositivos autorizados possam acessar o sistema, e autenticação multifator (MFA), para maior segurança.
Além disso, o controle de dispositivos força os dispositivos conectados a obedecer aos padrões de segurança estabelecidos, enquanto a microssegmentação ajuda a dividir a rede, limitando o escopo de disseminação caso ocorra um ataque.
Além disso, o sistema também integra análise de comportamento do usuário (UEBA) para detectar prontamente comportamentos anormais, juntamente com um mecanismo de monitoramento e resposta a incidentes (Operações de Segurança) para monitorar continuamente e lidar rapidamente com sinais de intrusão.
No Vietnã, muitas agências e empresas começaram a aprender e aplicar o Zero Trust, especialmente nas áreas de bancos, finanças, governo eletrônico e empresas com dados confidenciais.
As barreiras
No entanto, ainda existem muitas barreiras quando o custo de investimento inicial para Zero Trust é muito alto, porque as empresas precisam atualizar a infraestrutura de rede, implantar soluções de autenticação fortes, monitoramento contínuo, bem como investir em ferramentas avançadas de gerenciamento de acesso.
Além disso, os usuários podem ficar "inibidos" ou até mesmo reativos ao ter que passar por várias camadas de autenticação e verificação constante para acessar recursos.
Outro desafio é a falta de pessoal com experiência em projetar e operar sistemas Zero Trust. Se implementado às pressas e sem planejamento, o Zero Trust pode causar interrupções nas operações, afetando o desempenho do trabalho e a experiência do usuário.
Ilustração da sala SOC (Security Operation Center) em bancos, grandes corporações,...
Zero Trust, ou "No Trust by Default" , é um modelo de segurança cibernética projetado para lidar com as limitações inerentes aos sistemas de segurança tradicionais. Ou seja, as empresas frequentemente depositam confiança em conexões internas, presumindo que todos os usuários e dispositivos dentro da rede são confiáveis após passarem por barreiras de inspeção externa (como firewalls).
No entanto, esta é uma vulnerabilidade grave. Se um invasor conseguir se infiltrar (por exemplo, por meio de uma vulnerabilidade de software ou roubando uma conta válida), ele poderá se movimentar livremente pelo sistema interno, com consequências graves.
Os sistemas Zero Trust exigem verificação contínua das identidades dos usuários e dispositivos durante uma sessão, não apenas uma vez após o login, para detectar prontamente comportamentos incomuns e evitar riscos potenciais.
Ao mesmo tempo, o acesso é concedido de forma mínima, apenas o suficiente para cumprir uma tarefa específica e limitar os danos caso a conta seja explorada. Além disso, o Zero Trust também monitora de perto o comportamento de acesso, analisa em tempo real e emite alertas antecipados caso surjam anormalidades.
Outro elemento importante é segmentar a rede em pequenas zonas com políticas de controle próprias, o que ajuda a isolar incidentes e impedir que invasores se movam lateralmente pelo sistema. Todos esses componentes trabalham juntos para criar um modelo de segurança proativo que ajuda as empresas a fortalecer suas defesas e proteger seus dados contra ameaças cada vez mais sofisticadas.
Fonte: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Comentário (0)