Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

Proteja seus ativos com uma abordagem de Confiança zero na segurança

Uma abordagem de segurança de confiança zero emprega estratégias como acesso menos privilegiado, aplicação de políticas e criptografia forte para garantir que você mantenha o controle e a visibilidade dos usuários e dos dispositivos deles. 

Vá além das senhas

Os hackers têm muitas maneiras de conseguir nomes de usuário e senhas: comprar na dark web, roubar anotações nos locais de trabalho dos funcionários ou usar softwares geradores de senhas. Por isso, 81% das violações de dados são resultado de comprometimento de credenciais. É também por isso que a Entrust propõe soluções sem senha para proteger PII, propriedade intelectual e outras informações confidenciais. A plataforma de identidade da Entrust pode oferecer uma abordagem moderna para a prevenção de violação de dados.

Use autenticação multifator

Os programas de prevenção de violação de dados podem se beneficiar da autenticação multifator, em vez de depender de apenas uma forma de autenticação. Isso permitirá que as organizações façam a transição da autenticação básica para a de alta garantia. Ao escolher a autenticação multifator, considere se você deseja que o método de autenticação seja transparente para o usuário e se a autenticação deve ocorrer online ou por meio de um dispositivo físico.

Implemente autenticação adaptável

A autenticação adaptável avalia a legitimidade de cada tentativa de login em que um usuário é quem afirma ser, verificando o usuário e o dispositivo. O usuário é avaliado verificando informações como geolocalização, comportamento do usuário, reputação do dispositivo e detecção de evasão antes de receber acesso. Se uma tentativa de login for considerada suspeita, a autenticação adaptável habilita um processo de autenticação em etapas. Isso oferece segurança e UX, solicitando que o usuário forneça informações adicionais ou bloqueando o usuário se o risco for considerado muito alto. A autenticação adaptável é especialmente importante para usuários altamente privilegiados, incluindo pessoal de TI, executivos e equipes de fusão e aquisição.

Imagem
Estrutura de confiança zero

Não confie apenas na criptografia

A criptografia é o padrão-ouro para segurança de dados — e por boas razões — mas não deve ser o único meio de proteger as PII do ecossistema de computadores da sua organização. Muitos requisitos legislativos – como o RGPD e a HIPAA – só exigem notificação se uma violação resultar na perda de dados não criptografados, mas os cibercriminosos podem derrotar as criptografias. Os HSMs nShield da Entrust podem oferecer uma camada adicional de proteção contra violação de dados.

Faça um inventário das PII e de outros dados confidenciais

Uma das maneiras mais eficazes de evitar uma violação de dados é fazer um inventário detalhado das informações de identificação pessoal (PII), propriedade intelectual e outros dados confidenciais armazenados no ecossistema de TI da sua empresa. Existem maneiras de fortalecer sua segurança de dados de PII e IP na nuvem. Saber quais dados estão sendo alvo dos cibercriminosos ajuda você a protegê-los melhor.

Considere implementar a autenticação transparente

A autenticação transparente valida os usuários sem exigir o envolvimento cotidiano. Essas autenticações podem estar na forma de certificados digitais, geolocalização de IP e autenticação de dispositivos. Os certificados digitais aproveitam os certificados digitais X.509 existentes emitidos de um serviço de certificado digital gerenciado ou de um serviço de terceiros. A autenticação de geolocalização de IP registra locais que são acessados com frequência, como uma rede corporativa ou outros ativos. A autenticação de dispositivos cria um perfil criptografado depois que um usuário autenticado registra um dispositivo usado com frequência.

Explore a autenticação em formato físico

Formatos físicos são dispositivos que os usuários carregam e usam para autenticar. Eles podem estar na forma de tokens de senha de uso único, um cartão com display ou autenticação de grade. Para tokens de senha de uso único, há duas opções. Uma é um minitoken compatível com OATH e que gera uma senha segura de oito dígitos. Outra é um token portátil compatível com a OATH com mais recursos, como desbloqueio por PIN e modo de resposta a desafio. A autenticação do cartão com display é semelhante a um token de cartão de crédito. A autenticação de grade usa um autenticador de cartão de grade com números e caracteres em formato de linha-coluna.

Avalie a autenticação em formato não físico

Esse método de prevenção de violação de dados permite a verificação das identidades dos usuários quando as pessoas não estão com o dispositivo físico em mãos. A autenticação pode ocorrer na forma de autenticação móvel, baseada em conhecimento e fora de banda. A autenticação baseada em conhecimento exige que os usuários forneçam informações que um invasor não saberia. A autenticação fora de banda gera números de confirmação únicos que são transmitidos com um resumo da transação para o usuário. A autenticação móvel funciona para ambientes de consumidores, governos ou empresas e oferece segurança por meio de autenticação móvel, verificação de transações, credenciais inteligentes móveis e tecnologia de autenticação transparente.

Monitore continuamente usuários e ativos

Ao monitorar continuamente usuários e ativos, será mais fácil para as equipes de TI identificar atividades suspeitas, caso ocorram.

Adote soluções com atualizações automatizadas

Muitas vezes, as violações ocorrem quando o software e as soluções têm patches e atualizações em atraso. Ao adotar soluções em que patches e atualizações são executados automaticamente, você não deixa seus sistemas vulneráveis devido a erros do usuário.

Mantenha os fornecedores em seus padrões corporativos

Uma violação de dados do seu fornecedor ou parceiro pode se tornar sua responsabilidade. Para mitigar esse risco, certifique-se de que sua organização mantenha o controle de suas PII, da propriedade intelectual e de outros dados confidenciais e mantenha exija que fornecedores e parceiros mantenham os mesmos padrões que os seus usuários internos.

Siga a legislação e os padrões específicos do setor

Para alguns setores, PII, propriedade intelectual e outros dados confidenciais são a força vital da organização. Para outros setores, como saúde, o acesso a dados e prontuários médicos pode ser uma questão de vida ou morte. Saiba mais sobre como evitar uma violação de dados na área da saúde.