As tendências tecnológicas mudaram a forma como os profissionais de TI pensam na segurança do perímetro corporativo. Tecnologias operacionais que no passado estavam isoladas — como o maquinário do chão de fábrica, serviços públicos e infraestrutura industrial, instrumentos hospitalares ou cozinhas industriais — tornaram-se conectados e vulneráveis a ataques cibernéticos. Aplicativos e serviços passaram para a nuvem, alterando os modelos de acesso do usuário e passando a usar orquestração sob demanda, computação sem servidor e arquiteturas de dados distribuídas. Os dispositivos proliferaram, com funcionários muitas vezes conectando seus dispositivos pessoais – desde celulares a tablets e computadores até veículos rastreados – a redes corporativas. Essas mudanças, que em conjunto estão desafiando a noção do perímetro corporativo, têm levado as empresas a reformular as pressuposições que regem a segurança corporativa e de usuários e aplicativos.
Como as empresas não podem mais depender de limites físicos ou virtuais para definir o que é confiável ou não, muitas organizações estão adotando uma política de segurança zero-trust. A abordagem “não confie nunca, verifique sempre” à segurança exige a autenticação de qualquer acesso a redes, aplicativos e serviços. Como resultado, gerentes de identidade e acesso estão enfrentando demandas consideravelmente maiores em suas organizações:
Em um ambiente sem demarcação de perímetro, o número e tipo de coisas que precisam ser protegidas também aumenta. A função do administrador da PKI cresceu além da tradicional segurança da Web com TLS para incluir novos casos de uso na organização:
Esses casos de uso de PKI estão aumentando ao mesmo tempo em que os períodos de validação de certificados se reduzem cada vez mais. Embora períodos mais curtos aumentem a segurança dos certificados, a rotatividade aumenta a carga administrativa do gerenciamento, além da superfície de risco para disrupções nos negócios. Não é surpresa que isso esteja aumentando a necessidade e a importância das soluções de gerenciamento de PKI que ajudam na governança desse cenário de PKI cada vez mais amplo.
Os dispositivos conectados, sejam dispositivos pessoais conectados a uma rede ou tecnologia operacional migrando para o ambiente online, aumentam a superfície de ataque, que agora exige proteção. Administradores de segurança de rede e tecnologia operacional não precisam apenas considerar como provisionar a identidade dos dispositivos, mas também como proteger os dispositivos em operação: como torná-los mais resistentes a violações, como proteger a comunicação entre eles, como administrar a forma como se conectam à rede, como reunir dispositivos novos e legados e como habilitar a autenticação mútua entre eles e monitorar ameaças. Os encarregados dos produtos de segurança que definem e criam soluções para dispositivos, por sua vez, precisam considerar a superfície que precisa ser protegida em todo o ciclo de vida do dispositivo – desde fabricantes de chips e dispositivos a desenvolvedores de aplicativos e operadores e usuários de dispositivos – durante a vida útil do dispositivo.
Os componentes da confiança digital – padrões, conformidade e operações, gerenciamento de confiança e confiança conectada – são a tecnologia de base que capacita as empresas a operarem com segurança em um mundo onde os limites corporativos não mais definem o que é confiável ou não. DZçõ de confiança digital permitem às empresas:
Iniciativas de confiança digital em toda a empresa podem estabelecer uma abordagem abrangente e unificada à segurança em uma organização sem perímetro, abordando a forma como a desintegração do perímetro corporativo tradicional está modelando as demandas de segurança em diferentes departamentos de TI.
Quer saber mais sobre a plataforma de confiança digital da TV? Envie um e-mail para nós em pki_info@digicert.com para ter mais informações ou para agendar uma consulta de vendas.