好色先生TV

Tópicos técnicos

O que é Zero Trust?

Ilustra??o de itens de TI com foco em um ponto de interroga??o

Vis?o geral

Zero trust é um conceito de seguran?a que adota a abordagem proativa de verificar continuamente dispositivos, servi?os e indivíduos, em vez de confiar neles. O modelo de confian?a zero opera com base no pressuposto da empresa de que tudo o que está conectado ao seu sistema precisa ser verificado, seja proveniente de alguém ou de algo, dentro ou fora da organiza??o.

Embora a seguran?a de rede tradicional tenha se concentrado em limitar o acesso a identidades fora da rede, a seguran?a zero trust envolve o monitoramento contínuo de todas as identidades para verificar o acesso e os privilégios. Em última análise, é uma parte importante da transforma??o digital de empresas que buscam aprimorar sua seguran?a de resiliência cibernética.

Como os hackers se tornaram mais sofisticados, a seguran?a também precisou se adaptar e melhorar. A confian?a zero é uma evolu??o desse tipo, pois, por meio do monitoramento constante, oferece uma camada adicional de seguran?a se um hacker penetrar na rede.

Relatório State of Zero Trust

Leia os resultados mais recentes da pesquisa sobre Confian?a Zero Alimentada por Identidade.

Leia o relatório

Confian?a zero

Principais componentes do modelo de seguran?a zero trust

Ent?o, o que é exatamente uma rede de confian?a zero? Em termos simples, é uma rede que funciona com base na filosofia de que, como os invasores podem ser encontrados dentro e fora da rede, nenhuma identidade deve ter acesso automático.

Embora cada rede de confian?a zero possa variar, há alguns componentes-chave da confian?a zero que é importante incluir:

Autentica??o multifatorial (MFA)

Um recurso de seguran?a comum, a autentica??o multifator (MFA) requer várias maneiras de confirmar uma identidade antes de conceder acesso. Essa confirma??o pode incluir perguntas de seguran?a, confirma??o por e-mail, mensagens de texto e muito mais.

Monitoramento em tempo real

O monitoramento em tempo real avalia constantemente uma rede para detectar invasores e limitar os danos que podem ser causados se um sistema for comprometido.

O monitoramento em tempo real é vital para atenuar os danos quando as medidas preventivas n?o funcionam. Ele permite que as redes melhorem o "tempo de fuga", que se refere ao tempo depois que um hacker penetra em um dispositivo e quando ele pode passar para outros sistemas e dispositivos.

Microssegmenta??o

Outro aspecto importante da confian?a zero que entra em a??o quando um sistema foi invadido é a microssegmenta??o. Essa técnica envolve a cria??o de pequenos segmentos de cada parte da rede.

Ao criar vários perímetros diferentes em toda a rede, um hacker n?o consegue acessar a rede além do pequeno microssegmento que foi penetrado.

Zonas de confian?a e auditoria de controles de acesso padr?o

As redes podem ser divididas em zonas de seguran?a ou de confian?a como parte da TIC 3.0 para permitir que os usuários compartilhem dados dentro da zona. Isso também ajuda a impedir que invasores acessem dados adicionais.

Obviamente, as zonas de confian?a só s?o eficazes se todas as solicita??es de acesso a sistemas e zonas forem criptografadas e autorizadas como parte do acesso padr?o.

Os desafios da implementa??o do zero trust

A arquitetura de confian?a zero pode, sem dúvida, melhorar a seguran?a de sua empresa, mas há alguns desafios para implementar o conceito de seguran?a. Abaixo est?o apenas algumas das preocupa??es que algumas empresas podem enfrentar ao fazer a mudan?a para a confian?a zero:

Aplicativos legados

Alguns aplicativos essenciais, como os sistemas de RH, s?o necessários para o funcionamento diário de uma empresa, mas geralmente s?o deixados de fora do modelo de seguran?a de confian?a zero. Os sistemas mais antigos que já est?o em funcionamento geralmente n?o podem ser protegidos por sistemas de verifica??o.

Dessa forma, os aplicativos legados podem representar um elo fraco no sistema de seguran?a e diminuir a vantagem da mudan?a para a confian?a zero. Ao adotar solu??es de confian?a zero, os aplicativos legados podem precisar ser substituídos ou retrabalhados, o que pode aumentar os custos da transi??o.

? necessário um alto nível de comprometimento

Os controles padr?o e a acessibilidade precisam ser monitorados e atualizados regularmente. Isso inclui quando os usuários mudam para novas fun??es e precisam de acesso a diferentes partes da rede.

As empresas precisam ter uma vis?o abrangente de todas as identidades e requisitos de seguran?a e atualizar as altera??es imediatamente. Qualquer atraso na atualiza??o dos controles pode deixar os dados confidenciais vulneráveis a terceiros.

Conformidade e regulamentos

Em setores sujeitos a auditorias, algumas empresas podem ter dificuldade para comprovar a conformidade se n?o conseguirem tornar os dados acessíveis. As regulamenta??es têm demorado a mudar para levar em conta a confian?a zero, mas isso deve ser apenas uma quest?o de tempo.

Embora certamente existam alguns desafios para fazer a mudan?a para a confian?a zero, é aconselhável que qualquer empresa que priorize a seguran?a fa?a a transi??o e mantenha seus dados seguros.

Como implementar uma arquitetura de confian?a zero

Agora que você sabe exatamente o que é seguran?a zero trust e tem uma ideia dos benefícios dessa abordagem robusta para proteger seus dados, é hora de ter algumas ideias de como implementar a seguran?a zero trust e evitar alguns dos desafios mencionados anteriormente.

Torne-o organizacional

Ao se preparar para implementar a confian?a zero, é importante envolver todos os executivos de nível C. Isso os ajudará a informar adequadamente suas equipes e a abrir uma discuss?o sobre quais partes da rede devem ser priorizadas na transi??o.

A transi??o para a confian?a zero é um processo contínuo, e todos os usuários precisam estar cientes desse fato. Saber que as mudan?as est?o em andamento pode ajudar todos os usuários a fazê-las rapidamente para evitar interrup??es no fluxo de trabalho.

Avaliar minuciosamente o sistema

Identificar dados e sistemas confidenciais e observar as lacunas de seguran?a na infraestrutura atual. Direcione os ativos mais valiosos e forne?a a eles a posi??o mais segura dentro da arquitetura de confian?a zero.

Mapeie onde os dados importantes podem ser encontrados e quais usuários precisam ter acesso a eles. Observe como os dados e os ativos s?o compartilhados e garanta a compatibilidade quando a microssegmenta??o for implementada.

Tornar a confian?a zero parte da transforma??o digital geral

? medida que as empresas migram para a nuvem e incorporam a IoT, elas também podem fazer a mudan?a para a confian?a zero. Isso proporcionará um nível de seguran?a aprimorado para o ecossistema e até mesmo cobrirá as tecnologias legadas durante a transi??o.

Notas de rodapé