Skip to content

4 Mitos Data Centric no Modelo Zero Trust

Nenhuma ideia existe sem opiniões contrárias e a ideia de que a implementação do zero trust deveria começar pela proteção centrada em dados gera resistência, é natural. Por isso iremos desmentir alguns mitos e dizer o porque que o suporte a segurança centrada em dados como a tokenização é o ponto inicial natural de qualquer iniciativa zero trust.

Mito #1: A segurança centrada em dados é muito cara

O objetivo da iniciativa de zero trust é eliminar a confiança implícita na infraestrutura de TI usando ferramentas e processos para controlar, desafiar e autenticar dados e requisições de recursos. Quanto mais granular você quiser ser, mais caro fica essa proposta. Por exemplo, segmentar a rede em zonas menores para que o nível de controle granular seja incrivelmente fino significa um gasto enorme em equipamentos de rede e capacidades de monitoramento além de um aumento correspondente na complexidade operacional. Para uma empresa de grande infraestrutura, esse tipo de esforço pode custar milhões de dólares apenas no investimento inicial, sem mencionar o aumento no custo operacional. Em comparação, plataformas como o Comforte, que entrega o mesmo nível de controle granular até os elementos dos dados (ofuscando até mesmo pequenas porções de dados sensíveis), custa uma fração disso. Com toda essa economia, diria que falta investigação e comparação de preço por parte de quem diz que a segurança centrada em dados é cara.

Conteúdo Relacionado: Modelo de Confiança Zero: O que é Zero Trust?

Mito #2: A segurança centrada em dados é muito difícil de implementar

Se dizia que a segurança centrada em dados como a tokenização, é que ela pode ser difícil de se implementar. Dependendo da plataforma e como ela lida com um ambiente de aplicação, isso pode ser verdade. Entretanto, com a plataforma de segurança centrada em dados da Comforte, nós vemos as implementações serem completadas entre semanas e meses ao invés de meses e anos como pode ser no caso de outras plataformas de segurança de dados em ambientes empresariais de larga escala.

Leia também:  O que é o HIPAA Compliance

Vejamos quatro grandes diferenciadores para essa discussão. Primeiramente, nossa plataforma integra transparentemente e pode proteger os dados em tempo real para processos de arquivo e lote. Segundo, ele se integra com as aplicações de negócios sem a necessidade de alterar o formato de registro dos dados originais, que é de grande ajuda para a execução de cargas de trabalho e análise dos dados de produção. Terceiro ponto, suportamos as arquiteturas de micro serviços modernos para aplicações sendo executadas em ambientes de modernos na nuvem, ecossistemas de cargas de trabalho ou nuvens privadas/plataformas de Kubernetes. Por fim, nossa API se integra com qualquer linguagem comum ou script.

Mitos Zero Trust

Mito #3: A segurança Centrada em dados é muito difícil de se operar e manter

As empresas tipicamente entregam a tokenização como um dos principais serviços dentro de uma empresa com níveis de serviço extremamente altos internamente para suportar os níveis de serviço agressivos com empresas parceiras e processadores de dados terceiros. A indisponibilidade não é uma opção, assim como também não é a incapacidade de escalar para os requisitos do mercado emergente de forma rápida, ágil e movida com base em automações. Similarmente, a tokenização tradicional requer uma arquitetura de “pico de carga” que sofre com recursos e custos super provisionados e uma computação reservada. As arquiteturas mais modernas permitem que o custo e a performance escalem dinamicamente em tempo real, com estratégias robóticas e cada vez mais inteligentes. Nossa plataforma de segurança de dados segue uma infraestrutura moderna como modelo de código tolerante a falhas moderno, arquitetura pronta pra nuvem permitindo o processo de automação, gerenciamento robótico e configuração de entrada e saída legível para máquinas.

Mito #4: A segurança centrada em dados não é compreensiva o suficiente

Os métodos de proteção de dados como a tokenização são apenas partes de um fluxo de trabalho. Outras plataformas de segurança de dados podem não ajudar a descobrir e entender os dados dentro do seu ambiente, o que leva a proteção que não é compreensiva em todos os seus dados. Nossa plataforma oferece capacidade de descobrimento e classificação de dados para que você primeiro encontre os dados sensíveis, entendam sua linhagem (quem os acessam e quem os usam) e então apliquem as proteções corretas. Você não pode proteger o que você não sabe que existe!

Leia também:  Adicionando controles de segurança no Microsoft 365 - Outlook

A maior parte das coisas que valem a pena ser feitas não podem de uma vez. É por isso que as companhias de software tendem a usar o termo jornada para descrever o que os clientes estão experimentando ao ingressar  nas iniciativas de tecnologia de longo prazo. Apesar de parecer meio clichê, iremos apropriar o termo de qualquer forma. Você está tentando decidir se o zero trust é algo que a sua organização deveria e poderia alcançar. Você está tentando determinar quais são os passos no processo e por onde começar essa coisa toda. E você está tentando ver se toda essa iniciativa pode levar a sua organização, em termos de redução de risco e conformidade regulatória, pode cobrir os esforços e custos de implementação.

Na verdade, todo esse processo zero trust é uma jornada para um lugar que você nunca visitou antes, mas ela não é uma jornada que você precisa percorrer sozinho sem um mapa te mostrando o caminho a frente.

Conheça o Comforte, proteção com tokenização para os seus dados

Conteúdo Original: Comforte

Comente o que achou do artigo