Últimas notícias

Fique informado

Entrevista com Fernando Ceolin, da Akamai Technologies, sobre o Mind the Sec 2023 e Zero Trust

19 de setembro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024
Fernando Ceolin, Diretor Regional do Brasil e América do Sul na Akamai Technologies

A Akamai Technologies é uma empresa americana que esteve presente no Mind the Sec 2023 para falar sobre Zero Trust.

Em entrevista ao Crypto ID, Fernando Ceolin, Diretor Regional do Brasil e América do Sul na Akamai Technologies, dá mais detalhes sobre como foi a participação da Akamai no evento e explica um pouco mais sobre o Zero Trust.

Crypto ID: Qual é o objetivo da Akamai Technologies ao participar do evento Mind the Sec?

Fernando Ceolin: Tínhamos como objetivo promover o acesso a soluções de segurança inovadoras. Isso é fundamental para a prevenção de ataques cibernéticos cada vez mais sofisticados. Nosso foco inclui não apenas a conscientização sobre as ameaças cibernéticas em ascensão, mas também desmistificar formas de atuação e conceitos na busca por oportunidades de parcerias estratégicas. Através dessas colaborações, pretendemos desenvolver novas tecnologias que atendam a um número crescente de empresas e indivíduos, fortalecendo ainda mais nossa capacidade de garantir a segurança online de um público cada vez mais amplo.

Crypto ID: Como a Akamai Technologies espera se beneficiar da participação no evento Mind the Sec em termos de networking e visibilidade no mercado?

Fernando Ceolin: Esperamos ter estabelecido conexões estratégicas com profissionais da indústria, parceiros em potencial e clientes, visando colaborações valiosas e oportunidades de crescimento para todas as partes envolvidas. Além disso, a exposição direta à audiência altamente qualificada, bem como a cobertura da mídia, contribuirá significativamente para aumentar a visibilidade da marca e destacar sua expertise em segurança cibernética. Participar do evento também permitiu nos posicionarmos como uma voz influente no setor, reforçando nossa credibilidade e autoridade no mercado.

Sobre a implementação da tecnologia Zero Trust

Crypto ID: Quais são as principais vantagens da implementação do conceito de zero trust nas empresas?

Fernando Ceolin: O conceito de Zero Trust beneficia as empresas ao disponibilizar a visibilidade necessária para aprimorar a segurança, abstraindo as barreiras tradicionais de infraestrutura reduzindo a complexidade no controle de acesso e economizar recursos de TI. Ela garante a confiança da rede, protege contra ataques cibernéticos, simplificando o acesso seguro a aplicações e se adapta às mudanças na infraestrutura corporativa. Com a transformação digital e a evolução dos modelos de negócios, o modelo Zero Trust se torna indispensável para proteger dados corporativos e garantir um acesso rápido e seguro às aplicações em qualquer localidade.

Crypto ID: Como a tecnologia de zero trust contribui para impedir que invasores se movimentam dentro da rede?

Fernando Ceolin: O modelo Zero Trust, como o nome indica, adota uma política de “confiança zero” em que a regra é “nunca confiar, sempre verificar”. Nele, nenhum usuário ou dispositivo é considerado confiável até que sua identidade e autorização sejam verificadas. Ele age como um agente de segurança rigoroso, constantemente verificando credenciais, aplicando autenticação e autorização sólidas, e monitorando o comportamento para identificar atividades suspeitas, incluindo solicitações de autenticação adicional em casos de acesso fora do padrão. Essa abordagem protege contra ameaças que exploram vulnerabilidades em perímetros tradicionais, tornando difícil para invasores avançarem na rede e melhorando consideravelmente a segurança cibernética.

Crypto ID: Quais são os principais desafios na implementação do modelo de zero trust?

Fernando Ceolin: O processo de implementação pode ser mais simples do que se imagina, mas o grande desafio está na quebra de paradigmas e entendimento dos profissionais da área de como a tecnologia funciona. Isso pode levar a uma crença de que ela pode ser complexa. Além do mais, essa implementação pode ter um custo que muitas empresas não conseguem enxergar como um investimento.

Para superar esses obstáculos, o primeiro passo essencial é realizar uma avaliação abrangente de risco e identificar as necessidades específicas da empresa. A partir dessa compreensão, ela pode desenvolver um plano de implementação adaptado, abordando cada desafio de maneira estratégica e garantindo uma transição eficaz para a segurança e a proteção de dados.

Crypto ID: Quais são as melhores práticas para garantir uma implementação eficiente do zero trust em uma organização?

Fernando Ceolin: Primeiramente, sem resolver a questão de visibilidade qualquer estratégia pode ser um risco, tomar decisões pode sem conhecer o que efetivamente acontece no ambiente pode levar as ações indevidas.

Depois basear-se nos 3 princípios do modelo Zero Trust, que são: não confiar em nenhuma entidade por padrão; impor acesso de mínimo e implementar monitoramento de segurança constante. Ainda, é interessante unir esses princípios com a tecnologia de microssegmentação, que impede que malwares se espalhem dentro de uma organização, dividindo as aplicações da empresa em segmentos na qual cada um tem seus próprios controles de segurança bem definidos.

Crypto ID: Como o zero trust pode ajudar as empresas a protegerem seus dados sensíveis e se manterem em conformidade com regulamentações de privacidade?

Fernando Ceolin: Com a implementação do Zero Trust, é possível estabelecer uma abordagem em que nenhum usuário ou dispositivo é confiável automaticamente, e ao fazê-lo, é possível garantir que os acessos aos dados sejam estritamente controlados com base em políticas específicas. Isso é alcançado por autenticação multifator, segmentação de rede, monitoramento constante e registros detalhados de atividades, fazendo com que seja mais difícil para os cibercriminosos acessarem informações sensíveis.
Além disso, a geração de registros é essencial para auditorias e relatórios, simplificando o processo de comprovação de conformidade com regulamentações de privacidade, proporcionando às empresas uma abordagem abrangente para a proteção de dados e conformidade regulatória.

Crypto ID: Quais são os benefícios específicos do zero trust para setores como serviços financeiros, saúde ou varejo?

Fernando Ceolin: No setor financeiro, a abordagem Zero Trust proporciona uma proteção robusta dos dados, restringindo o acesso a informações críticas. Além disso, desempenha um papel essencial na prevenção de fraudes através do monitoramento constante e na garantia de conformidade regulatória, cumprindo as rigorosas exigências do setor. Na área da saúde, essa tecnologia assume um papel crucial na salvaguarda de dados sensíveis, aplicando um controle estrito de acesso e reforçando a defesa contra ataques de ransomware. No setor varejista, o Zero Trust assegura a segurança dos dados dos clientes e detecta eficazmente fraudes em transações.

Crypto ID: Como o modelo de zero trust se relaciona com outras estratégias de segurança, como autenticação multifator e criptografia?

Fernando Ceolin: Boa parte das empresas está acostumada a tratar a segurança do ponto de vista da deteção a microsegmentação e/ou zero trust está mais focada na questão da contação de modo a garantir que somente as aplicações do cliente possam ter acesso e qualquer coisa que não seja aplicação simplesmente não possa falar na rede e isso vale inclusive para os malwares.

É possível incorporar a autenticação multifator como parte da abordagem no Zero Trust para verificar a identidade dos usuários de forma rigorosa, uma vez que exige que eles ofereçam diferentes formas de autenticação (como senha e um código gerado em tempo real ou FIDO-2) para acessar sistemas ou dados críticos. Isso ajuda a garantir que apenas usuários legítimos tenham acesso, mesmo se as credenciais de login forem comprometidas.

Quanto à criptografia, o modelo se baseia na premissa de que mesmo dentro de uma rede, os dados devem ser tratados como não confiáveis, e a criptografia pode ser usada para protegê-los. Por exemplo, ao transmitir informações pela rede, ela assegura a confidencialidade e não interceptação por terceiros. Por fim, ao armazenar dados em dispositivos ou servidores, a criptografia garante que as informações permaneçam seguras, mesmo se o dispositivo for comprometido.

Sobre a Akamai

A Akamai é a empresa de nuvem que potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, entregar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e jogar todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge amplamente distribuída, aproxima as aplicações e experiências dos usuários e afasta as ameaças. Saiba mais sobre as soluções de computação em nuvem, segurança e entrega de conteúdo da Akamai em akamai.com/pt e akamai.com/pt/blog, ou siga a Akamai Technologies no Twitter e no LinkedIn.

Akamai lança programa atualizado de segurança gerenciada e ofertas de serviço premium

Cerca de 16% das organizações no mundo foram vítimas de malware em 2022, de acordo com a Akamai Technologies

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.