NOVO

Técn

Acesso é Insegurança

Por que o Zero Access é o Futuro da Resiliência Cibernética
Anthony CusimanoAC
Anthony Cusimano
Director of Solutions Marketing

O Problema com Acesso 

Nos modelos de segurança tradicionais, acesso é igual a controle. Quanto mais privilégios uma conta tem, mais danos ela pode causar quando comprometida. Os atacantes sabem disso, e exploram isso incansavelmente. Campanhas de ransomware visam cada vez mais sistemas de backup porque entendem que destruir opções de recuperação garante um pagamento. De acordo com a pesquisa da ESG, 96% dos ataques de ransomware agora visam backups, e 41% das organizações admitem que não utilizam armazenamento imutável. Isso é uma falha sistêmica enraizada em um princípio: acesso é insegurança. 

Zero Trust e a Evolução para Zero Access 

O Modelo de Maturidade Zero Trust enfatiza “nunca confie, sempre verifique” e acesso de menor privilégio. Embora o menor privilégio reduza o risco, ele não elimina isso. Suponha que um atacante comprometa uma conta de administrador, mesmo com direitos limitados. Nesse caso, ele ainda pode realizar ações destrutivas no firmware, sistema operacional, camada de virtualização, camada de armazenamento, ou qualquer outra camada na qual os dados residem, manipulando e destruindo dados indiretamente. É por isso que Imutabilidade Absoluta introduz uma extensão radical a este modelo: Zero Access. 

Zero Access significa remover completamente a capacidade de realizar ações destrutivas, mesmo para as contas mais privilegiadas. Nenhum administrador, nenhum fornecedor, nenhum atacante pode deletar ou alterar dados de backup. Não é suficiente afirmar imutabilidade; isso deve ser aplicado em cada camada de computação e adicionalmente verificado como Zero Access através de testes de terceiros e implementado com uma arquitetura segura por design. 

Imutabilidade Absoluta: A Defesa Final 

A Imutabilidade Absoluta garante que os dados de backup não podem ser alterados ou deletados sob quaisquer circunstâncias. Isso é alcançado através de: 

  • Armazenamento de Objetos S3 com Modo de Conformidade: Imutabilidade nativa no nível do protocolo, prevenindo substituições. 
  • Zero Tempo para Imutabilidade: Os dados se tornam imutáveis no momento em que são gravados—sem zonas de aterrissagem mutáveis.
  • Appliance de Armazenamento Alvo: Segmentação entre software de backup e armazenamento, reduzindo a superfície de ataque. 

Essa abordagem se alinha perfeitamente com os princípios de Zero Trust ao assumir violação e se preparar para recuperação. Quando o ransomware ataca, backups imutáveis são sua última linha de defesa—e eles devem ser verdadeiramente imutáveis. 

Por que Acesso é Insegurança 

Cada permissão é uma exploração potencial. O Modo de Governança, por exemplo, permite que usuários privilegiados substituam configurações de imutabilidade—uma falha catastrófica. Object First utiliza os princípios de Zero Access para fechar essas lacunas, aplicando: 

  • Sem acesso ao sistema operacional em nível root 
  • Sem reinicializações de fábrica sem aprovação de múltiplas partes (Protocolo dos Oito Olhos)
  • Sem capacidade de desativar a imutabilidade 

Ao eliminar capacidades destrutivas, Zero Access transforma o armazenamento de backup de um alvo fácil em algo que é completamente à prova de ransomware e virtualmente invasível! 

O que você deve fazer? 

As organizações devem ir além dos controles de acesso tradicionais e adotar Zero Access como um princípio de segurança central. Utilizar armazenamento de backup que aplica Imutabilidade Absoluta (Apenas Object First faz!), e segmentação Zero Trust é a única maneira de garantir uma arquitetura à prova de ransomware. Em um mundo onde os atacantes assumem que sempre violarão sua infraestrutura (e seus backups), sua estratégia deve assumir a recuperação—e isso começa com tornar o acesso irrelevante. 

Receba novidades

Ao enviar este formulário, confirmo que li e concordo com a Política de Privacidade.

Você pode cancelar a inscrição a qualquer momento.