BR +55 11 3069 3925 | USA +1 469 620 7643

As abordagens de segurança baseadas em Zero Trust

por | jun 18, 2021 | Blog

Em um mundo de ameaças de segurança cibernética complexas e forças de trabalho móveis equipadas com vários aplicativos e dispositivos, a segurança em Zero Trust visa fornecer proteção abrangente.

A abordagem Zero Trust nunca assume que uma solicitação vem de uma fonte confiável, mesmo se originando de dentro do firewall corporativo, por exemplo.

Tudo é tratado como se viesse de uma rede aberta sem segurança, e a própria confiança é vista como uma responsabilidade dentro da estrutura de confiança zero.

A segurança de confiança zero também pode ser chamada de segurança sem perímetro. Este termo mostra como é o oposto dos modelos tradicionais de segurança, que seguem o princípio de “confiar, mas verificar” e considerar usuários e endpoints já autenticados dentro do perímetro da empresa ou aqueles conectados via VPN (Rede Privada Virtual), como seguro. 

Mas essa confiança implícita aumenta o risco de violações de dados causadas por ameaças internas, uma vez que permite um movimento lateral extenso e não verificado em toda a rede. Continue a leitura e conheça mais sobre a segurança baseada em Zero Trust.

O que é segurança baseada em Zero Trust?

Zero Trust é uma estrutura de segurança que exige que todos os usuários, dentro ou fora da rede da organização, sejam autenticados, autorizados e continuamente validados para configuração e postura de segurança antes de receberem ou manterem o acesso a aplicativos e dados

Zero Trust pressupõe que não há borda de rede tradicional, as redes podem ser locais, na nuvem ou uma combinação híbrida com recursos em qualquer lugar, bem como trabalhadores em qualquer local.

A execução dessa estrutura combina tecnologias avançadas, como autenticação multifator, IAM (Gerenciamento de Identidade e Acesso), proteção de identidade e tecnologia de segurança de endpoint de última geração para verificar a identidade do usuário e manter a segurança do sistema. 

Essa abordagem também requer consideração de criptografia de dados, proteção de e-mail e verificação da higiene de ativos e terminais antes de se conectar aos aplicativos.

Portanto, a segurança baseada em confiança zero requer que as organizações monitorem e validem continuamente se um usuário e seu dispositivo têm os privilégios e atributos corretos. 

Além disso, exige que a organização conheça todos os seus serviços e contas privilegiadas e possa estabelecer controles sobre o que e onde eles se conectam. A validação única simplesmente não será suficiente, porque as ameaças e os atributos do usuário estão sujeitos a alterações.

Como implementar a segurança baseada em Zero Trust?

O conceito de confiança zero pode ser construído sobre sua arquitetura existente e não exige que você elimine e substitua a tecnologia vigente. 

Não existem produtos Zero Trust. Existem produtos que funcionam bem em ambientes Zero Trust e outros que não funcionam. Zero Trust também é bastante simples de implantar, implementar e manter usando uma metodologia simples de cinco etapas. Esse processo guiado ajuda a identificar onde você está e para onde ir.

Identifique a superfície de proteção do seu ambiente.

  1. Mapeie os fluxos de transação de dados.
  2. Construa uma arquitetura fazendo uso dos conceitos de confiança zero.
  3. Crie, comunique e eduque com base em uma política de confiança zero.
  4. Monitore e mantenha continuamente os processos e tecnologias.

Qual a importância de uma segurança baseada em Zero Trust?

Zero Trust é uma das maneiras mais eficazes para as organizações controlarem o acesso a suas redes, aplicativos e dados. Esse conceito combina uma ampla gama de técnicas preventivas, incluindo verificação de identidade e análise comportamental, microssegmentação, segurança de endpoint e controles de privilégios mínimos para deter possíveis invasores e limitar seu acesso em caso de violação.

Não é suficiente estabelecer regras de firewall e bloquear por análise de pacote. Uma conta comprometida que passa por protocolos de autenticação em um dispositivo de perímetro de rede ainda deve ser avaliada para cada sessão ou endpoint subsequente que tenta acessar. 

Ter a tecnologia para reconhecer o comportamento normal versus anômalo permite que as organizações intensifiquem os controles e políticas de autenticação em vez de assumir a conexão via VPN ou SWG (Secure Web Gateway), o que significa que a conexão é totalmente segura e confiável.

Essa camada adicional de segurança é crítica à medida que as empresas aumentam o número de endpoints em sua rede e expandem sua infraestrutura para incluir aplicativos e servidores baseados em nuvem, sem mencionar a explosão de contas de serviço em microsites e outras máquinas hospedadas localmente, VM ou via SaaS. 

Essas tendências tornam mais difícil estabelecer, monitorar e manter perímetros seguros. Além disso, uma estratégia de segurança sem fronteiras é vital para organizações como uma força de trabalho global que oferece aos funcionários a capacidade de trabalhar remotamente.

Quais são os benefícios de uma abordagem Zero Trust?

Os principais benefícios de um modelo de confiança zero para a proteção de sistemas, informações e outros ativos valiosos para as empresas são:

  • Mitigação de risco superior ao fechar brechas de segurança e controlar o movimento lateral na rede.
  • Segurança cibernética e suporte aprimorados para funcionários móveis e remotos.
  • Forte proteção para aplicativos e dados, estejam eles na nuvem ou no local.
  • Defesa confiável contra ameaças avançadas como APTs (Ataque Persistente Avançado).

Finalmente, ao segmentar a rede por identidade, grupos e função, e controlar o acesso do usuário, a segurança baseada em confiança zero ajuda a organização a conter violações e minimizar danos potenciais. Esta é uma medida de segurança importante, pois alguns dos ataques mais sofisticados são orquestrados por credenciais invasoras (internas ou comprometidas).

Como a abordagem clássica para a segurança empresarial não é mais viável, as empresas devem mudar para atender a seus usuários, aplicações e dados onde quer que eles se encontrem. 

Hoje, isso significa a nuvem, que oferece maior e melhor flexibilidade, colaboração, conectividade e desempenho. 

Conheça a senhasegura e consulte os nossos serviços! Leia também sobre os 7 sinais que sua empresa precisa melhorar a segurança de dados sigilosos.

 

Minha empresa sofreu um ataque ransomware: devo pagar ou não o resgate?

Ataques ransomware são um dos grandes temores das empresas na atualidade. Imagine ter que utilizar recursos do seu negócio para pagar a cibercriminosos. Essa é uma realidade que acontece. No entanto, no caso de a sua empresa sofrer um ataque ransomware, qual a melhor...

Como funcionam os ataques pass-the-hash?

Apesar de ser algo antigo, da década de 1990, poucas pessoas conhecem como funcionam os ataques pass-the-hash. Continue lendo o artigo para saber! De onde veio o nome "pass-the-hash"? Os ataques pass-the-hash ocorrem quando um invasor rouba uma credencial de usuário...

Falha do spooler de impressão do Windows: por que devo atualizar imediatamente?

Atualizar o sistema operacional é uma atividade corriqueira. Entretanto, em julho de 2021, uma das atualizações do Windows da Microsoft ganhou destaque.  Vamos falar aqui sobre: Falha do spooler de impressão do Windows: por que devo atualizar imediatamente? O que é...

A importância de integrar segurança em DevOps

A tecnologia tem sofrido mudanças constantes, visto que as inovações que surgem hoje podem ser superadas amanhã, e assim sucessivamente. Essa é uma realidade que pode ser contemplada no setor de TI ou dos desenvolvedores de softwares das empresas. Como o mercado fica...

Qual a Importância do Quadrante Mágico do Gartner?

Todos nós em algum momento já ouvimos falar de transformação digital. Esse fenômeno atinge empresas de todas as verticais e tamanhos e vem ganhando atenção no mercado. A transformação digital demanda cada vez mais dos líderes organizacionais que adaptem suas...
Copy link
Powered by Social Snap