spot_img
10.1 C
São Paulo
spot_img
HomeTop Global NewsAISegurança Digital: Como Proteger Sua Identidade Agora!

Segurança Digital: Como Proteger Sua Identidade Agora!

Comentário

No mundo digital atual, as ameaças estão presentes em cada esquina. A tecnologia por trás dos ataques é cada vez mais sofisticada. Os atores incluem organizações criminosas buscando grandes lucros e nações-estado realizando espionagem e procurando oportunidades para criar o caos.

Ao mesmo tempo, o mundo continua a se transformar rapidamente ao nosso redor. Com a inteligência artificial (IA), estamos prestes a passar pela maior transformação nos negócios desde a adoção em larga escala da Internet, e os perigosos também estão explorando como podem usar a IA para causar danos.

Em um mundo móvel, cloud-first e impulsionado por IA, as empresas devem estar prontas para usar tecnologia e processos de classe mundial para se proteger, seus dados e suas pessoas, onde quer que estejam.

Hoje, essas tecnologias estão se unindo em torno de uma visão moderna do que é, em sua essência, uma das nossas soluções de segurança mais antigas: nossa própria identidade única. Vamos analisar como uma versão moderna dessa solução antiga pode ajudar a proteger nossas vidas digitais.

Suas Muralhas do Castelo Caíram. E Agora?

Há quinze anos, a melhor prática de segurança do mundo era o modelo “moat-and-castle“. As organizações mantinham seus recursos mais importantes dentro de suas redes de escritório e os envolviam em um firewall. Enquanto suas pessoas e recursos estavam dentro do muro, todos podiam se conectar a tudo, pois toda a propriedade era confiável e contida. Suas maiores preocupações eram as ameaças internas ou invasores tentando invadir seu firewall.

Hoje, muitos funcionários estão adotando estilos de trabalho híbridos e móveis. Também estamos adicionando IA em escala na nuvem que, por design, não está dentro do firewall, enquanto trabalhadores altamente móveis usam VPNs para acessar aplicativos fora da rede. Tudo isso torna o antigo paradigma de segurança moat-and-castle terrivelmente ultrapassado.

Além disso, de muitas maneiras, as empresas estão se tornando serviços em nuvem — pois seus parceiros, fornecedores e clientes interagem cada vez mais com elas através de experiências digitais para descoberta de produtos, pedidos, pagamentos, faturas, atendimento ao cliente e programas de fidelidade.

Uma Vez que Dados e Pessoas Estão Sempre em Trânsito, a Segurança Deve Fluir Por Onde Quer Que Eles Vão

Em um mundo onde cada organização é um serviço em nuvem que precisa interagir de forma segura com todos e tudo, as empresas devem garantir que todas as suas conexões sejam seguras e que apenas as pessoas, softwares, dispositivos e redes certos tenham permissão de acesso.

Isso é conhecido como um modelo de zero-trust. Em um ambiente de zero-trust, cada vez que um usuário, dispositivo ou carga de trabalho deseja acessar seus ativos digitais e serviços, eles precisam provar que eles, seu software e a rede que estão usando são todos confiáveis. É por isso que a identidade desempenha um papel tão importante nesse novo modelo de segurança. Por padrão, todo o acesso a tudo é fechado até que você tenha uma prova forte da identidade e autenticidade da pessoa e de seu dispositivo.

Projetar, implantar e executar esse tipo de ambiente enterprise de zero-trust impulsionado por identidade pode ser desafiador. Isso requer uma estratégia coordenada entre várias equipes para projetar, implantar e rodar uma solução de segurança que una contas de usuários e cargas de trabalho, gerenciamento de dispositivos, proteção de dispositivos, estado da rede e um inventário de recursos digitais e permissões, e permite a aplicação de políticas de acesso adaptativas e granulares em toda a propriedade digital da empresa.

Identidade: Ainda Mais Importante na Era da IA

Se sua organização não possui esse tipo de modelo de zero-trust centrado em identidade hoje, migrar para um futuro de IA será arriscado e desafiador. Quando você implanta um assistente de modelo de linguagem grande (LLM), torna-se incrivelmente fácil para os funcionários encontrar conteúdo em todos os seus documentos e arquivos, até mesmo aqueles dos quais você não sabia que eles tinham direito de acesso.

E isso também significa que um intruso poderia usar o assistente de IA para executar consultas para ativos que nunca deveriam ser capazes de encontrar. Onde as organizações costumavam ter o benefício de hierarquias de arquivos obscuras para desperdiçar o tempo de um atacante, os motores de IA superinteligentes de hoje tornam incrivelmente fácil encontrar informações rapidamente, esteja onde estiver armazenada.

A solução é algo chamado “identidades de carga de trabalho“. Uma identidade de carga de trabalho é a identidade que seus sistemas de software usam para realizar tarefas. Ter seu co-piloto ou seu LLM utilizando uma identidade de carga de trabalho com permissões bem gerenciadas significa que ele só pode acessar os documentos e arquivos específicos que você permite, o que permite que você governe e proteja o acesso do LLM da mesma forma que faria com qualquer usuário.

Os Benefícios da Segurança Moderna para Todos

No final, criar um ambiente de confiança pode modernizar a maneira como você faz negócios. Agora, os funcionários podem trabalhar de qualquer lugar. A empresa pode contratar talentos que não teria acesso anteriormente. A empresa pode trabalhar diretamente com clientes e fornecedores de forma digital. E você pode fazer tudo isso em um mundo de nuvem, IA e recursos móveis que podem ser facilmente escalonados.

Funcionários, parceiros e clientes têm todos uma experiência contínua nos dispositivos que escolherem, onde quer que queiram trabalhar. E os diretores de segurança da informação (CISOs) podem ficar confiantes de que tudo está acontecendo com a segurança presente em todas as ações.

E tudo isso é possível focando na solução de acesso mais antiga de todas — sua própria identidade única.

#SegurançaDigital, #Identidade, #ZeroTrust, #IA, #Cibersegurança, #TrabalhoHíbrido, #CloudComputing

Fonte:https://www.darkreading.com/vulnerabilities-threats/why-identity-key-modernizing-cybersecurity

latest articles

explore more