TV

Confiança Digital 09-20-2022

Confiança Digital Para a Empresa Sem Perimetro

Diana Jovin
digicert-blogimages-mar22

O perímetro corporativo em desintegração

As tendências tecnológicas mudaram a forma como os profissionais de TI pensam na segurança do perímetro corporativo. Tecnologias operacionais que no passado estavam isoladas — como o maquinário do chão de fábrica, serviços públicos e infraestrutura industrial, instrumentos hospitalares ou cozinhas industriais — tornaram-se conectados e vulneráveis a ataques cibernéticos. Aplicativos e serviços passaram para a nuvem, alterando os modelos de acesso do usuário e passando a usar orquestração sob demanda, computação sem servidor e arquiteturas de dados distribuídas. Os dispositivos proliferaram, com funcionários muitas vezes conectando seus dispositivos pessoais – desde celulares a tablets e computadores até veículos rastreados – a redes corporativas. Essas mudanças, que em conjunto estão desafiando a noção do perímetro corporativo, têm levado as empresas a reformular as pressuposições que regem a segurança corporativa e de usuários e aplicativos.

Redefinindo o acesso de aplicativos e TI

Como as empresas não podem mais depender de limites físicos ou virtuais para definir o que é confiável ou não, muitas organizações estão adotando uma política de segurança zero-trust. A abordagem “não confie nunca, verifique sempre” à segurança exige a autenticação de qualquer acesso a redes, aplicativos e serviços. Como resultado, gerentes de identidade e acesso estão enfrentando demandas consideravelmente maiores em suas organizações:

  • Mais pontos de acesso que precisam de autenticação
  • Maior volume de autenticações
  • Mais tipos de autenticação (por exemplo, autenticação biométrica ou sem senha)

Gerenciamento de identidade, integridade e criptografia

Em um ambiente sem demarcação de perímetro, o número e tipo de coisas que precisam ser protegidas também aumenta. A função do administrador da PKI cresceu além da tradicional segurança da Web com TLS para incluir novos casos de uso na organização:

  • Identidades de servidores, dispositivos e usuários
  • Expansão de métodos de autenticação e inscrição
  • Integridade de assinaturas digitais, documentos, conteúdo e software, usando trilhas de auditoria para correção
  • Comunicações seguras e criptografadas
  • E-mail seguro

Esses casos de uso de PKI estão aumentando ao mesmo tempo em que os períodos de validação de certificados se reduzem cada vez mais. Embora períodos mais curtos aumentem a segurança dos certificados, a rotatividade aumenta a carga administrativa do gerenciamento, além da superfície de risco para disrupções nos negócios. Não é surpresa que isso esteja aumentando a necessidade e a importância das soluções de gerenciamento de PKI que ajudam na governança desse cenário de PKI cada vez mais amplo.

Proteção de dispositivos conectados

Os dispositivos conectados, sejam dispositivos pessoais conectados a uma rede ou tecnologia operacional migrando para o ambiente online, aumentam a superfície de ataque, que agora exige proteção. Administradores de segurança de rede e tecnologia operacional não precisam apenas considerar como provisionar a identidade dos dispositivos, mas também como proteger os dispositivos em operação: como torná-los mais resistentes a violações, como proteger a comunicação entre eles, como administrar a forma como se conectam à rede, como reunir dispositivos novos e legados e como habilitar a autenticação mútua entre eles e monitorar ameaças. Os encarregados dos produtos de segurança que definem e criam soluções para dispositivos, por sua vez, precisam considerar a superfície que precisa ser protegida em todo o ciclo de vida do dispositivo – desde fabricantes de chips e dispositivos a desenvolvedores de aplicativos e operadores e usuários de dispositivos – durante a vida útil do dispositivo.

Confiança digital: o modelo de segurança para a organização sem perímetro

Os componentes da confiança digital – padrões, conformidade e operações, gerenciamento de confiança e confiança conectada – são a tecnologia de base que capacita as empresas a operarem com segurança em um mundo onde os limites corporativos não mais definem o que é confiável ou não. DZçõ de confiança digital permitem às empresas:

Gerenciar identidades

  • Provisione identidades confiáveis para usuários, dispositivos, servidores e outros recursos de TI que apoiam as necessidades de autenticação de usuários, redes e dispositivos
  • Gerencie e automatize ciclos de vida de certificados e acesse fluxos de trabalho para suportar as crescentes demandas de TI e reduzir o erro humano

Gerenciar a integridade

  • Governe a integridade e o não repúdio de assinaturas, documentos e conteúdo
  • Estabeleça a integridade de software e estenda a confiança do software aos outros usuários na cadeia e por todas as operações de nuvem e rede

Proteger conexões e operações

Monitore e corrija vulnerabilidades

  • Monitore continuamente os ativos criptográficos no ambiente corporativo e identifique e corrija vulnerabilidades.

Iniciativas de confiança digital em toda a empresa podem estabelecer uma abordagem abrangente e unificada à segurança em uma organização sem perímetro, abordando a forma como a desintegração do perímetro corporativo tradicional está modelando as demandas de segurança em diferentes departamentos de TI.

Pergunte à TV

Quer saber mais sobre a plataforma de confiança digital da TV? Envie um e-mail para nós em pki_info@digicert.com para ter mais informações ou para agendar uma consulta de vendas.

Histórias em destaque

A CONFIANÇA DIGITAL FORTALECE A SEGURANÇA DAS ELEIÇÕES

Um voto para a confiança digital

08-28-2024

Como solucionar problemas de DNS para segurança e desempenho

07-15-2024

O fim da confiança na Entrust: principais lições para CAs e organizações