Edit Content
Click on the Edit Content button to edit/add the content.

Growth Strategies for Digital Businesses

Melhores práticas para criptografar e proteger dados sob confiança zero

Home / Nosso Blog

Transforme seu negócio com a Atualizex

Leve seu marketing digital para o próximo nível com estratégias baseadas em dados e soluções inovadoras. Vamos criar algo incrível juntos!

Siga nosso Canal

Acompanhe semanalmente nosso canal no youtube com vídeos de marketing e performance e se inscreva-se

Melhores práticas para criptografar e proteger dados sob confiança zero

Quais são as melhores práticas para integrar a criptografia com a arquitetura de confiança zero? Por que a criptografia ponta a ponta, a autenticação forte, o monitoramento contínuo e as auditorias regulares são tão importantes? A SmartBrief recorreu a Galaxia Martin, Diretora de Soluções da SDI Presence, para obter respostas a essas perguntas e para discutir o que o futuro reserva para a criptografia e a arquitetura de confiança zero.

Como você vê a evolução da criptografia nos complexos ambientes de TI atuais, especialmente com o surgimento da computação em nuvem e do trabalho remoto?

Martinho: Proteção de dados em diversos ambientes. Tenho visto muitas discussões sobre governança de dados sobre como controlar e gerenciar os dados de forma mais eficaz. Também estou vendo:

  • A criptografia ponta a ponta é importante para o trabalho remoto.
  • As trilhas de auditoria são outro aspecto porque é necessário haver um nível claro de conformidade e responsabilidade pelas regulamentações.
  • A arquitetura de confiança zero está de volta. Isso reforça a necessidade de criptografia forte e gerenciamento de chaves.
  • A criptografia resistente ao quantum é o tópico mais importante no momento porque as organizações precisam encontrar uma solução preparada para o futuro para a proteção de seus dados.

Qual é o impacto da IA ​​preditiva na confiança zero? Como isso está melhorando a detecção de ameaças?

Foto de Galaxia Martin da SDI
Martin (SDI

Martinho: Sim, permitirá uma detecção proativa de ameaças mais aprimorada. Já está mostrando sinais frutíferos de combinação de IA com ferramentas de segurança cibernética. Também ajudará a melhorar as políticas de segurança. Um aspecto disso é ser capaz de ter resposta automatizada a incidentes assim que uma ameaça for detectada e priorizar alertas, prevendo a probabilidade de a ameaça realmente se tornar realidade.

Como você define os princípios básicos da confiança zero? Quais são os maiores desafios?

Martinho: Portanto o conceito nunca é confiar, sempre verificar. Com isso vem muita diligência e trabalho. Você começa implementando acesso com privilégios mínimos e microssegmentação. O objetivo aqui é que, se você foi violado, até onde um agente de ameaça pode realmente ir? Se você isolar o acesso e os recursos, os caminhos se tornarão cada vez mais estreitos, deixando a capacidade de ter um risco reduzido. Além disso, a capacidade de ter mecanismos fortes de autenticação do usuário é crítica e de ter visibilidade para monitorar todas as atividades no ambiente. Uma coisa que muitas vezes é deixada de lado é a segurança dos dados; muitas organizações estão pensando nas camadas externas de segurança de uma infraestrutura, mas esqueceme dados. É a principal joia para um agente de ameaça, portanto, garantir que você tenha um processo para proteger esses dados é fundamental tanto em repouso quanto em trânsito.

Os desafios da adoção às vezes são apenas por onde começar e quão difícil o processo pode se tornar se você não tiver todos os recursos qualificados adequados. Às vezes, os orçamentos também tendem a ser um problema, porque o processo de pensamento às vezes é “ainda não fomos violados, então devemos estar bem”. Além disso, a complexidade das actividades tem de constituir um roteiro revisitado e melhorado ao longo de um período de tempo contínuo. É interminável.

Quais são os obstáculos mais comuns ao integrar a criptografia em uma estrutura de segurança? Como eles podem ser mitigados?

Martinho: Na verdade, trata-se de quem é o guardião das chaves. Os desafios de gerenciamento de chaves são tão frequentes porque agora temos vários ambientes que possuem chaves de criptografia, como nuvem, on-premises e aplicativos. Você pode comprar chaves, trazer suas próprias chaves ou compartilhar chaves. É complexo e gosto de compará-lo a ter muitas chaves no chaveiro do carro e você não tem ideia de quais chaves pertencem a quê até organizá-las. É semelhante a isso porque quem está cuidando do gerenciamento de chaves, geralmente uma equipe, precisa ser responsável pela rotação, distribuição, aposentadoria, etc.

A maneira de resolver isso é implementar um sistema centralizado de gerenciamento de chaves, automatizar os processos e ter políticas e procedimentos claros para fazer cumprir o processo de gerenciamento. Além disso, uma parte importante de ter um processo é auditá-lo e ajustá-lo com frequência. Você nunca deve criar um processo e deixá-lo como está. Deve ser sempre adaptado e melhorado ao longo do seu ciclo de vida.

Como as organizações podem garantir que a criptografia e a arquitetura de confiança zero funcionem juntas e perfeitamente para proteger dados e sistemas confidenciais?

  • Integrar a criptografia na estrutura de confiança zero – É fácil incluir a criptografia na estrutura de confiança zero para que ela nunca fique isolada dela
  • Garanta autenticação e controles fortes
  • Monitoramento e melhorias contínuas
  • Realize auditorias e avaliações regulares
  • A classificação de dados e avaliações de risco são obrigatórias
  • Desenvolvimento e aplicação de políticas
  • Planejamento de resposta a incidentes
  • Aproveite a automação e a IA

Dados os avanços na IA e na computação quântica, o que você acha que o futuro reserva para os padrões de criptografia?

Martinho: Então, sem compartilhar muito, vou lançar um livro em dezembro sobre computação quântica e segurança cibernética. Como hacker ético certificado e apoiado pelo EC-Council como mentor de profissionais de segurança cibernética, este tópico é algo que pesquiso há alguns anos. Foi uma teoria na década de 1980 e teve os primeiros algoritmos práticos na década de 1990 para quebrar a criptografia. Em 2011, havia um recozimento quântico comercial. A IBM disponibilizou a computação quântica na nuvem IBM em 2016, e agora o Google começou a quebrar barreiras com sua supremacia quântica em 2019 e não está desacelerando. Falo sobre a jornada da computação quântica em meu livro e decidi passar meu tempo dormindo escrevendo um livro durante o último ano e meio porque acho esse tópico muito fascinante, quase tão emocionante quando leio sobre pesquisas biomédicas, às quais me dedico com frequência. Acho que aprendi mais sobre a vacina de mRNA antes mesmo de o COVID-19 nascer, porque li muito sobre ela há muitos anos sobre tratamentos de câncer e os avanços que ela fez. De qualquer forma, um dos principais tópicos do meu livro é a criptografia do ponto de vista de um hacker ético. Digamos apenas que é muito alarmante que nossa criptografia esteja em perigo e que estejamos ficando sem tempo para encontrar uma maneira melhor.

Como você vê essas estratégias impactantes de confiança zero?

Martinho: É simples, oferece barreiras de defesa e não serão duradouras. Aqui está um exemplo: você tem uma casa cercada por um incêndio e as ferramentas desenvolvidas para ajudar a salvar sua casa não estão ajudando. Peça por peça, sua casa pega fogo e você fez tudo certo para tentar salvá-la. Eu sinto que a confiança zero é apenas isso, elas são as ferramentas certas agora para evitar uma violação, mas não são as ferramentas certas quando se trata de computação quântica e falhas de criptografia. Quebrar chaves de criptografia pode ser desafiador, mas às vezes é fácil vencer quando se realiza um trabalho de hacking ético. Tudo depende do tempo alocado e do processo de pensamento para quebrar a criptografia. Agora, com a computação quântica, eu diria que se pudesse usar um computador de computação quântica, teria uma probabilidade maior de quebrar muita criptografia em segundos, em comparação com meses. Dizem que até 2030 estará disponível para o vasto mercado e terá uma boa relação custo-benefício, por isso temos menos de cinco anos para encontrar uma solução.

Galáxia Martin é um profissional experiente de TI e segurança cibernética com ampla experiência prática na implementação de medidas avançadas de segurança e tecnologias de infraestrutura. Como Presença IDEDiretora de Soluções da empresa, ela atua como especialista em design de soluções, especializando-se no desenvolvimento de soluções técnicas complexas dentro de uma estrutura abrangente de serviços gerenciados de TI. Sua experiência garante o fornecimento de soluções de TI escaláveis, seguras e de alto desempenho, adaptadas às necessidades organizacionais.

”Negócio desatualizado ele não está apenas perdendo dinheiro, mas está perdendo a chance de fazer a diferença ao mundo”

Atualizex Marketing e Performance

Produtor

Quer aumentar seu faturamento através da internet ?

Nossa solução traz para você um plano 100% personalizado de acordo com o seu projeto e com isso fazemos essa apresentação online em uma reunião de 20 a 40 minutos quer receber esse diagnóstico para sua empresa entre em contato via whatsapp !