Pular para o conteúdo

ZERO TRUST

Zero Trust é abordagem estratégica de segurança cibernética

ZERO TRUST:  O QUE É E QUAIS SÃO AS MELHORES PRÁTICAS

Zero Trust é uma abordagem estratégica de segurança cibernética que protege uma organização eliminando a confiança implícita e validando continuamente cada estágio de uma interação digital. Essa arquitetura é fundamentada no conceito de “nunca confie, sempre verifique”.

O modelo de segurança Zero Trust pressupõe que uma violação é inevitável ou provavelmente já ocorreu, portanto, limita constantemente o acesso apenas ao que é necessário e procura atividades anômalas ou maliciosas.

Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura, a fim de focar na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso com privilégios mínimos seja aplicado a todas as políticas de acesso, permitindo ou negando acesso a recursos com base na combinação de vários fatores contextuais.

Melhores práticas:

Para lidar de forma adequada com o ambiente de ameaças moderno é necessário:

  • Monitoramento de sistema coordenado e agressivo, gerenciamento de sistema e recursos de operações defensivas.
  • Assumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.
  • Presumir que todos os dispositivos e infraestrutura podem estar comprometidos.
  • Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para realizar avaliações rápidas de danos, controle e operações de recuperação.

Além disso, uma solução Zero Trust requer habilidades operacionais que:

  • Nunca confiem, sempre verifiquem – Trate cada usuário, dispositivo, aplicativo e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o mínimo de privilégios necessários usando políticas de segurança dinâmicas.
  • Presumam violação – Operar e defender conscientemente os recursos com a suposição de que um adversário já está presente no meio ambiente. Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.
  • Verifiquem explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.

Ao projetar uma solução Zero Trust, é importante ter em mente os seguintes conceitos de design:

  • Defina os resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam Dados, Ativos, Aplicativos e Serviços (DAAS) críticos.
  • Arquitete de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.
  • Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Crie políticas de segurança e aplique-as consistentemente em todos os ambientes (LAN, WAN, endpoint, perímetro, dispositivo móvel etc.).
  • Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Open chat
Olá
Em que podemos ajudá-lo?