Ciência e Tecnologia

O que é segurança de confiança zero?

.

À medida que empresas baseadas em nuvem e trabalhadores remotos continuam crescendo em popularidade, a necessidade de implementar modelos de segurança de confiança zero nunca foi tão relevante. Mas o que é segurança de confiança zero?

Em suma, a segurança de confiança zero é um modelo baseado na suposição de que nenhum usuário ou dispositivo pode ser confiável e deve ser verificado – incluindo usuários e dispositivos internos e externos. Como 82% das violações cibernéticas ocorrem devido a algum tipo de erro humano ou uso indevidoesse tipo de modelo de segurança ajuda a garantir que apenas pessoas autorizadas tenham permissão para acessar sistemas de informações de todos os tipos.

Nosso guia completo para segurança de confiança zero ajudará você a aumentar sua segurança e proteger seus dados, mesmo com serviços de proteção como VPNjá está no lugar.

O que é segurança de confiança zero?

Segurança de confiança zero é uma estrutura de segurança cibernética para organizações empresariais que permite acesso à rede baseado em conta apenas para usuários autorizados e autenticados. Também é conhecido como arquitetura de confiança zero ou acesso à rede de confiança zero.

O principal inquilino da estrutura de confiança zero é que qualquer usuário, dispositivo ou sistema não pode ser confiável por padrão. Para acessar os dados corporativos, um usuário deve ser autenticado e aprovado por um corretor de confiança verificado. O acesso é concedido com uma abordagem de privilégio mínimo, o que significa que os usuários recebem o nível mínimo de acesso necessário para realizar tarefas.

Uma abordagem de confiança zero para a segurança inclui:

  • Usuários: inclui autenticação de acesso do usuário, políticas de privilégio mínimo e verificação de integridade do usuário
  • Formulários: remove a confiança implícita e implementa monitoramento contínuo
  • A infraestrutura: todas as peças de infraestrutura – incluindo roteadores, sistemas baseados em nuvem, modelos de Internet das Coisas e muito mais – devem obedecer a um modelo de confiança zero.

Por que a confiança zero é importante?

A confiança zero é importante porque pode agregar valor e melhorar os recursos de segurança, independentemente da configuração de rede de uma organização.

Embora a confiança zero possa ser usada em qualquer configuração de rede, ela é particularmente valiosa para organizações e redes baseadas em nuvem ou que dependem de trabalho remoto. Muitos desses tipos de organizações empresariais originalmente usados firewalls e acesso à rede protegido por VPN, mas as credenciais de login podem ser comprometidas ou hackeadas.

Com confiança zero, isso é quase impossível. Alguns dos benefícios de uma rede de segurança de confiança zero incluem:

  • Maior segurança
  • Oportunidades de ponto de entrada reduzidas para violações de dados
  • Oportunidades eficientes de solução de problemas
  • Capacidades de dimensionamento nativas encontradas em redes baseadas em nuvem
  • Recursos eficientes de compartilhamento de dados

Sem uma rede de confiança zero, as organizações podem correr o risco de ataques cibernéticos perigosos liderados por hackers.

Como funciona a confiança zero?

Em primeiro lugar, a confiança zero opera sob a suposição de que cada conexão do sistema e terminal é uma ameaça. Isso faz com que uma rede de confiança zero:

  • Registre e inspecione todo o tráfego interno e externo
  • Controle as tentativas de acesso às redes
  • Mantenha os recursos de rede seguros
  • Verifique todas as fontes e recursos

Sem perímetro de rede, os usuários precisam autenticar sua identidade antes de receber acesso granular. No entanto, ao contrário das VPNs e do acesso à nuvem baseado na Internet, a confiança zero não concede acesso a todos os dados – apenas concede acesso aos dados necessários para que aquele usuário específico conclua sua tarefa.

Isso significa que o acesso só é permitido:

  • De forma limitada
  • Nas circunstâncias certas
  • Após a autenticação ser aprovada

Esse tipo de acesso é conhecido como acesso de privilégio mínimo e ocorre para todas as conexões — mesmo que o acesso anterior tenha sido concedido. Além disso, a autorização é aprovada ou reprovada com base nas políticas de segurança estáticas e dinâmicas de uma organização.

Se uma organização estiver interessada em adotar um modelo de confiança zero, ela deve concordar em:

  • Implementar o modelo em toda a organização
  • Atribuir direitos de acesso com base em funções
  • Estabeleça políticas de segurança para autorização
  • Identificar vulnerabilidades
  • Redes de segmentos para impedir o movimento de violação
  • Proteger cargas de trabalho virtuais

Depois que uma organização concorda e implementa essas expectativas, ela pode prosseguir com a instalação e a utilização da segurança de confiança zero.

Quais são os princípios da segurança de confiança zero?

 

Como a segurança de confiança zero opera sob a suposição de que todo usuário interno e externo é uma ameaça, cinco princípios básicos regem o sucesso do modelo.

1. Autenticação Contínua

Mesmo que um usuário ou dispositivo tenha sido previamente autenticado por um sistema, ele deve continuar sendo avaliado sempre que tentar acessar um sistema. Além disso, muitos modelos de confiança zero optam por usar autenticação multifator (MFA), em que usuários e dispositivos devem provar sua identidade usando várias evidências.

2. Acesso de menor privilégio

Quando os usuários são autenticados e recebem acesso ao sistema, o acesso de privilégio mínimo fornece apenas a quantidade de acesso necessária para concluir uma tarefa com êxito. Isso reduz a probabilidade de um usuário não autorizado acessar informações confidenciais ou processos complexos do sistema.

3. Acesso ao dispositivo

Os sistemas de confiança zero também controlam o acesso concedido a um dispositivo. Ao controlar o número de dispositivos que tentam acessar um sistema, autenticando apenas os dispositivos necessários e avaliando a integridade de cada um, a superfície de ataque de um sistema é minimizada.

4. Segmentação

Para impedir que os hackers se movam lateralmente em uma rede, os modelos de confiança zero implementam a segmentação. A segmentação separa os perímetros de segurança de um sistema em zonas menores, forçando os usuários a receber acesso ao sistema e autorização para cada perímetro que desejam cruzar.

5. Coleta de dados em tempo real

Como o modelo de confiança zero requer autorização contínua, ele recebe constantemente dados em tempo real. Isso permite que o sistema fique atualizado com as autorizações e solicitações de acesso, limitando e eliminando as autorizações salvas.

Casos de uso de confiança zero

A popularidade do modelo de segurança de confiança zero continua a crescer à medida que os aplicativos baseados em nuvem e a necessidade de acesso organizacional remoto também crescem. No entanto, a segurança de confiança zero pode não ser necessária para todos os negócios ou sistemas.

Alguns casos de uso comuns de confiança zero incluem:

  • Equipes com solicitações de acesso seguro de terceiros
  • Equipes solicitando acesso remoto à nuvem
  • Internet das Coisas segurança
  • Segmentação de datacenter e sistemas

Além disso, a segurança de confiança zero é necessária para sistemas com:

  • Modelos de várias nuvens
  • Dispositivos não tripulados
  • Sistemas legados
  • Aplicativos SaaS

Esses sistemas correm o risco de serem atacados por ransomware ou ameaças internas, que podem ser combatidas ou dissolvidas com a arquitetura de confiança zero.

Como implementar a confiança zero

 

Se você está pensando em implementar um modelo de segurança de confiança zero em sua organização, há algumas etapas importantes que você precisa seguir.

  • Crie uma equipe de confiança zero. Essa equipe educará sua organização e a si mesma sobre notícias e tecnologias atualizadas de confiança zero. Eles também ajudarão a implementar e manter seu modelo.
  • Selecione uma rampa de acesso. Essas rampas de lançamento incluem identidade de usuário e dispositivo, aplicativos e dados e a própria rede.
  • Avalie e resolva as lacunas de segurança. Sua organização pode ter alguns controles de segurança de confiança zero já implantados. Avalie onde eles estão faltando e preencha-os de acordo.
  • Invista em tecnologia. Se seus sistemas não forem projetados para segurança de confiança zero, talvez seja necessário investir em novas tecnologias para dar suporte ao seu novo sistema de segurança.
  • Documente as mudanças necessárias nas operações. A modificação e automação de processos devem ser documentadas e implementadas, juntamente com as mudanças no pessoal necessário.
  • Lançar iniciativas. Lance seu modelo de segurança de confiança zero para sua organização.
  • Mantenha a segurança. Identifique onde ainda existem lacunas, qual processo pode ser atualizado e implemente quaisquer alterações para ajudar a manter seu novo modelo de segurança.

Com segurança projetada para todos os dispositivos e sistemas operacionais, ajuda a proteger mais de 30 milhões de usuários diariamente, incluindo aqueles com um modelo de segurança de confiança zero. Mesmo depois de perguntar “O que é segurança de confiança zero?”, Mantenha seus sistemas de infraestrutura protegidos contra ameaças cibernéticas com abrangente software antivírus.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo