Dados são o coração e a alma de cada interação comercial, incluindo transferências de arquivos. Enquanto a integração de dados é crítica para alimentar essa infraestrutura de troca de dados essencial, suas dinâmicas podem ser complexas – é necessário muito “feijão com arroz” para apoiar a transferência segura de arquivos.
A conversa sobre a segurança em Transferência Gerenciada de Arquivos (MFT) está mudando à medida que a borda se torna mais difusa nas operações de MFT. Práticas que antes eram suficientes agora estão ultrapassadas, colocando em risco as empresas que as utilizam.
Dado as mudanças na dinâmica do cenário MFT, aqui estão algumas melhores práticas para mitigar os riscos de segurança na transferência de arquivos.
Linhas difusas elevam o nível de segurança na transferência de arquivos
Não faltam razões para as empresas moverem a transferência gerenciada de arquivos para a nuvem. A flexibilidade para atender a demandas em mudança, a capacidade de continuar atendendo aos SLAs à medida que o volume de arquivos aumenta, economias operacionais — e a lista continua. No entanto, a ascensão da nuvem também tornou a borda da segurança MFT mais difusa.
Com as infraestruturas locais, o foco estava primeiro em soluções de segurança baseadas em perímetro. A proteção em nível de rede funcionava porque ainda não tínhamos a nuvem.
À medida que a nuvem entrou em cena e mais dados foram trocados fora da rede, vimos a aplicação de medidas como autenticação única (SSO) e controle de acesso baseado em funções (RBAC).
As equipes de segurança modernas não estão mais confortáveis com essas medidas — e com razão. Atacantes maliciosos estão se tornando mais astutos e encontrando novas maneiras de descriptografar, acessar e usar indevidamente dados empresariais sensíveis.
Com esses fatores em mente, a conversa sobre transferência segura de arquivos não é mais sobre proteger a porta externa do seu prédio ou pedir que as pessoas usem um cartão para ganhar acesso.
A segurança dos dados em 2024 e no futuro é sobre o recurso que você está tentando proteger.
Estabelecendo uma arquitetura zero trust para transferência segura de arquivos
O modelo de segurança Zero Trust defende começar com acesso onde o usuário precisa dele. Você pode então adicionar mais privilégios de acesso conforme necessário.
Pense nisso no contexto de fazer check-in em um hotel. O hotel lhe dá um cartão de acesso para seu quarto e amenidades compartilhadas. Também é uma questão de garantir que o hotel tenha visibilidade sobre o que um indivíduo está fazendo dentro do sistema para evitar problemas.
No fundo, o hotel visa oferecer a melhor experiência possível para você – o consumidor. Na mesma linha, o Zero Trust ajuda a equilibrar uma experiência do usuário sem fricções – como evitar bloqueios desnecessários para que TI e desenvolvedores ainda possam ser produtivos – enquanto também previne qualquer acesso não autorizado.
Uma arquitetura Zero Trust não é algo que um fornecedor de MFT pode simplesmente transmitir. Também não é um produto para empresas comprarem prontos para uso.
É necessário um entendimento detalhado para aplicar o framework e modelar uma arquitetura dinâmica, segura e produtiva para suas necessidades. Não é binário — é um modelo iterativo que pode ajudar você a amadurecer em sua jornada rumo a uma Arquitetura Zero Trust.
Aqui estão alguns pilares orientadores para começar a pensar com essa mentalidade:
- Quem: comece reduzindo o acesso não filtrado para os usuários, aderindo aos princípios de menor privilégio.
- Quais: use chaves de autenticação sempre, habilite senhas sensíveis ao tempo e use tokens sempre que possível.
- Onde: presuma que brechas podem ocorrer dentro da sua rede e aplique proteção em tempo real.
- O quê: habilite acesso dinâmico a aplicativos para suportar uma postura de segurança consistente.
- Por quê: garanta criptografia para todos os tipos de dados em trânsito e em repouso.
- A base: visibilidade em tempo real e controles de governança facilitam uma boa experiência do usuário.
Axway está pronta para agir contra ataques de integração de dados
Do ponto de vista da transferência de arquivos, a identidade é o ponto de verificação de segurança mais crítico. Diversos usuários de negócios e parceiros comerciais consomem e produzem dados.
Como uma empresa, você deve demonstrar seu compromisso em manter seus dispositivos seguros, o que exige visibilidade em cada estágio do ciclo de vida.
Embora não haja uma resposta única para a Segurança Zero Trust em MFT, trata-se de avaliar o estado do seu ecossistema: quão conectado ele está? Quão completo ele é?
Como seu parceiro de Transferência Segura de Arquivos, a Axway está aqui para ajudá-lo a realizar o valor do seu ecossistema.
Enquanto oferecemos soluções para conectar seu ecossistema e atender aos seus padrões, transmitimos nossa expertise em MFT e Segurança Zero Trust para nossos clientes. Assim, as equipes internas são capacitadas com o conhecimento necessário para apoiar ainda mais uma infraestrutura de transferência segura de arquivos preparada para lidar com ataques de integração de dados.
Autor
Colaborador: Chandu Manda
Field CTO – Axway MFT Solutions