Como é crucial o modelo de confiança zero para a segurança cibernética

Atualização: 8 de dezembro de 2023

O aumento das preocupações, ameaças e medidas de segurança cibernética para evitá-las são o maior dilema entre órgãos e organizações governamentais em todo o mundo. Não importa quão seguras sejam as funcionalidades, sempre há chances de pequenas brechas que podem ser mal utilizadas, resultando na perda ou uso indevido de dados importantes.

Transformação Digital tem que ser a necessidade do momento, considerando o reinado das transações sem dinheiro, comunicação sem contato e todos aqueles que impedem o contato físico. Zero Trust é um conceito de segurança que exige que todos os usuários, mesmo aqueles dentro da rede corporativa da organização, sejam autenticados, autorizados e validem continuamente a configuração e postura de segurança, antes de receberem ou manterem acesso a aplicativos e dados. O IEEE é a maior organização profissional técnica do mundo dedicada ao avanço tecnologia para o benefício da humanidade para inspirar uma comunidade global através de suas publicações, conferências, padrões tecnológicos e atividades profissionais e educacionais altamente citadas. O correspondente do ELE Times, Mannu Mathew, falou com Bala Prasad Peddigari, membro sênior do IEEE, para saber mais sobre a necessidade do Modelo Zero-Trust na era digital de hoje:

A seguir estão os trechos da conversa:
Bala Prasad Peddigari, membro sênior do IEEE

ELE Times: Com o mundo progressivamente se transformando de analógico para digital, quão eficiente e forte é o mundo cibernético hoje em termos de proteção e segurança?

Bala Prasada: Vivemos tempos de transformação; nossas organizações estão movendo ativos físicos online; a digitalização está tomando conta do globo e os dados estão se tornando o novo petróleo a ser monetizado ainda mais. Inevitavelmente, também estamos testemunhando uma infinidade de desafios com a adoção digital e um dos desafios mais difíceis é a segurança cibernética, pois o digital abre muitas vulnerabilidades para lidar. De acordo com uma recente pesquisa IEEE de CIOs e CTOs, as duas principais preocupações dos CIOs e CTOs quando se trata de cíber segurança de sua organização são - gerenciar questões de privacidade relacionadas à força de trabalho móvel, incluindo funcionários trazendo seus próprios dispositivos para o trabalho e gerenciar as questões de segurança associadas à economia de dispositivos das empresas. Isso não é surpreendente, uma vez que o número de dispositivos conectados, como smartphones, tablets, sensores, robôs e drones está aumentando dramaticamente. Um pouco mais de um terço (34%) dos CIO e CTO entrevistados disseram que podem rastrear e gerenciar 26-50% dos dispositivos conectados a seus negócios, enquanto 20% dos entrevistados disseram que podiam rastrear e gerenciar 51-75% dos dispositivos conectados dispositivos. Como a superfície de ataque aumentou significativamente, as preocupações com a segurança cibernética também aumentaram. Existem mais pontos de vulnerabilidade no ecossistema digital e os grandes volumes representam um desafio adicional.

No entanto, as violações de dados podem ser evitadas garantindo a aplicação rigorosa da política de segurança em uma organização e seus parceiros, garantindo treinamento adequado e conscientização sobre políticas e procedimentos de segurança. Além disso, o emprego da estratégia Défense in Depth pode ajudar a identificar, atenuar e eliminar os ataques cibernéticos da equação geral. Hoje, as organizações estão implantando ferramentas de segurança para monitorar e proteger continuamente sua carga de trabalho, terminais e dados por meio de criptografia, listas de controle de acesso e alertas de segurança. Auditorias de avaliação de risco contínuas e teste de segurança de dados é uma atividade paralela que ajudará as organizações a identificar e preencher lacunas de forma proativa, protegendo assim os dados. Se ocorrer uma violação de dados, as ações de mitigação começam com a contenção de novas violações, colocando os sistemas off-line e limitando o acesso, corrigindo a vulnerabilidade, analisando os danos para iniciar ações reparadoras, chegando às partes afetadas com mensagens claras, contatando sites online para limpar dados vazados, iniciando uma auditoria e conduzindo testes de segurança de dados.

ELE Times: Por favor, comente sobre o mercado indiano e as apreensões em termos de alcançar uma atmosfera digital segura e confiável.

Bala Prasada: De acordo com o relatório India Cybersecurity Services Landscape do Conselho de Segurança de Dados da Índia (DSCI), o tamanho da indústria de serviços de cibersegurança indiana deve crescer de US $ 4.3 bilhões em 2019-20 para US $ 7.6 bilhões em 2022. Gerenciamento de nuvem, identidade e acesso , Big Data Analytics e Segurança de dados têm obtido mais tração até agora, mas a próxima geração de ofertas de segurança cibernética girará em torno de Blockchain, Criptografia Quântica e IoT.

De acordo com um relatório recente intitulado "Excellence in Risk Management India 2021, Spotlight on Resilience: Risk management during COVID-19", publicado pela corretora de seguros global Marsh e pela sociedade de gerenciamento de risco RIMS, as empresas indianas também estão inovando em segurança cibernética com 50-55 % deles envolvidos na criação do IP (propriedade intelectual) e 45% deles com laboratórios de segurança de P&D. Cerca de 50% das empresas estão aproveitando a IA (Inteligência Artificial) para melhorar seus serviços cibernéticos. Mais de 35% das empresas estão requalificando metade de sua força de trabalho de segurança, enquanto 60% delas estão dando mais prioridade à contratação de talentos qualificados para executar as operações de segurança.

Sensores e dispositivos, aplicativos, internet e computação em nuvem são os principais blocos de construção desta era digital. Cada bloco apresenta um ponto fraco. Embora a nuvem e a Internet sejam uma infraestrutura central propensa a Negação de serviço distribuída (DDoS), há um foco maior na segurança cibernética por parte dos provedores de serviços devido à criticidade da missão. Vulnerabilidades causadas por seres humanos, tanto inadvertidas quanto intencionais - são mais difíceis de defender. Embora a instalação de software anti-malware / antivírus / anti-ransomware de renome em dispositivos finais seja essencial, é igualmente importante aumentar a conscientização de cada cidadão digital sobre as práticas de segurança cibernética.

Horários da ELE: Explique o funcionamento em uma rede modelo de confiança zero.

Bala Prasada: Explicarei a rede com a ajuda de um exemplo BFSI. Muitos bancos adotaram uma arquitetura de segurança de confiança zero. No processo, eles estabeleceram a estratégia da Défense in Depth Security em toda a organização, fortalecendo os sistemas por meio de acesso seguro. Por meio da autenticação multifatorial e da implantação de listas de controle de acesso para autorizar o nível correto de acesso, é possível estabelecer a confiança de acordo com as políticas de segurança da organização. Somado à autenticação multifatorial de usuários, os usuários são autorizados com base na verificação da localização de acesso, dispositivo específico, tipo de transação, etc. Além disso, eles procuram aumentar a conscientização sobre ameaças cibernéticas e práticas cibernéticas seguras, enviando lembretes constantes por e-mail, automatizados chamadas e mensagens de texto.

As medidas no lado do cliente estão em constante evolução, à medida que surgem novas ameaças. Portanto, a adoção de uma arquitetura de segurança de confiança zero pode ajudar a gerenciar incidentes de segurança cibernética, reduzindo a superfície de ataque. Essa abordagem multicamadas implicaria em novos protocolos de segurança que todo cidadão digital deveria adotar, mesmo que um pouco inconveniente. Para. por exemplo, um usuário pode não obter acesso geral a todos os recursos e funções de um sistema. O princípio do menor privilégio seria usado para atribuir direitos de usuário. Conseqüentemente, outras transações após o acesso seguro a um sistema podem exigir mais autenticação.

ELE Times: Comente o futuro e destaque as inovações envolvidas no mundo cibernético.

Bala Prasada: Como todos sabemos, a segurança cibernética é um fator de higiene no mundo digital. Embora se tenda a pensar nas tendências da tecnologia, o fato é que as soluções de segurança cibernética precisam prever e fazer melhor para atender às metas de um futuro à prova de cibernética. Inteligência Artificial (IA), a tecnologia que está no centro das atenções, é uma ótima ferramenta para produtos de segurança cibernética. A IA pode ser usada para processar rapidamente diferentes comportamentos transacionais e acionar ações. Eles ajudariam na tomada de decisões, bem como reduziriam o tempo de resposta às ameaças. No entanto, é um jogo de gato e rato constante à medida que novas soluções de segurança cibernética surgem e os criminosos cibernéticos as violam. Assim, os cibercriminosos provavelmente usarão IA para vencer as defesas cibernéticas que alavancam Inteligência artificial. A automação de processos de segurança e a criptografia quântica são outras áreas emergentes que poderiam melhorar significativamente a segurança cibernética. Vamos investigar algumas destas tecnologias que estão convergindo para mudar o panorama cibernético e o seu futuro:

  • Big Data: volumes crescentes de dados e metadados, desencadeando a importância da linhagem de dados
  • Computação de borda: a maior adoção de APIs está expondo dispositivos de borda a serem infectados por meio de bots ruins
  • Inteligência artificial e assistentes inteligentes: ataques cibernéticos automatizados de IA e ataques de spear-phishing personalizados por meio de assistentes inteligentes estão se tornando proeminentes
  • IoT e Blockchain: os endpoints são explorados por meio de botnets para sequestrar chaves e dispositivos seguros
  • Computação Quântica: Aumento na capacidade de computação, permitindo a padronização em direção à criptografia pós-quântica
  • 5G: Explosão de dispositivos e necessidades desencadeando a necessidade de adotar divisão de rede e ativar alavancas de segurança em várias redes lógicas em toda a rede física compartilhada
  • Nuvem: Estabelecendo a confiança com a identidade certa de criação de identidade para ser um novo perímetro na nuvem

A nuvem se tornou o novo epicentro da cibersegurança e está abrindo inovações futuras, gerando novas oportunidades na área de:

  • Monitoramento comportamental em tempo real: muitas empresas digitais da nova era estão desenvolvendo o software de segurança para dar suporte à Cyber ​​Défense usando IA para fornecer proteção de endpoint, proteção de carga de trabalho, proteção de contêiner, detecção de intrusão, correlações de eventos de segurança, gerenciamento de vulnerabilidade e detecção e análise de malware
  • Insights acionáveis ​​alimentados pela confluência de inteligência artificial, aprendizado de máquina, poder de computação baseada em GPU, ciência de dados e análise: muitas novas oportunidades estão surgindo para fortalecer a proteção geral contra crimes cibernéticos por meio de IA por meio de análise forense digital, análise de imagem / áudio / vídeo, e vigilância baseada em vídeo e identificação
  • 5G e IoT são aproveitados para garantir o futuro conectado: isso está ajudando na construção de sistemas resilientes, novos modelos de confiança, dispositivos de alimentação de IA mais inteligentes e sensíveis ao contexto, tempo de ciclo de decisão aprimorado

Resumindo, as organizações precisam adotar inovações futuras considerando uma abordagem de camadas cruzadas para segurança e proteger os caminhos de comunicação entre dispositivos, usuários e a rede central. A chave para um futuro seguro cibernético está em educar todos os neófitos digitais sobre as práticas essenciais de segurança cibernética durante a própria iniciação. Isso é semelhante a ensinar segurança no trânsito às crianças. Além disso, verifique antes que a confiança seja o lema - seja para interações de sistema ou transações pessoais. Em última análise, a expressão - “Se é bom demais para ser verdade, provavelmente é” permanece reforçada.