International IT
5 de nov de 20213 min
Atualizado: 5 de dez de 2023
Zero Trust é uma abordagem de arquitetura em que a confiança inerente na rede é removida, ou seja, a rede é considerada hostil e cada solicitação é verificada com base em uma política de acesso.
O National Cyber Security Center (NCSC) define 8 princípios para ajudar a projetar e revisar uma arquitetura Zero Trust que atenda aos requisitos individuais de cada organização.
Esses princípios o ajudarão a selecionar a combinação de serviços que melhor apoiará sua jornada rumo ao Zero Trust.
Para obter os benefícios do modelo Zero Trust, você precisa conhecer cada componente de sua arquitetura. Isso permitirá que você identifique onde estão seus principais recursos, os principais riscos e vulnerabilidades, principalmente por integrações de serviços legados que não oferecem suporte ao Zero Trust.
Uma identidade pode representar um usuário (um ser humano), serviço (processo de software) ou dispositivo. Cada um deve ser exclusivamente identificável em uma arquitetura Zero Trust. Este é um dos fatores mais importantes para decidir se alguém ou algo deve ter acesso aos dados ou serviços.
VEJA TAMBÉM: NSA defende adoção de um modelo de segurança Zero Trust
O comportamento do usuário e a integridade do serviço ou dispositivo são indicadores importantes quando se busca estabelecer a confiança na segurança de seus sistemas, tornando-os sinais importantes para mecanismos de política. Portanto, ter a capacidade de medir o comportamento do usuário e a integridade do dispositivo e do serviço é fundamental em uma arquitetura Zero Trust.
Cada solicitação de dados ou serviços deve ser autorizada em relação a uma política. O poder de uma arquitetura Zero Trust vem das políticas de acesso que você define. As políticas também podem ajudar a facilitar o gerenciamento de risco no compartilhamento de dados ou serviços com usuários convidados ou organizações parceiras.
O mecanismo de política é um componente-chave da arquitetura Zero Trust, ele usa vários sinais e oferece um mecanismo de controle de acesso flexível e seguro que se adapta aos recursos solicitados.
As decisões de autenticação e autorização devem considerar vários sinais, como localização do dispositivo, integridade do dispositivo, identidade do usuário e status para avaliar o risco associado à solicitação de acesso. Fazemos isso porque presumimos que a rede é hostil e queremos garantir que todas as conexões que acessam seus dados ou serviços sejam autenticadas e autorizadas.
Em uma arquitetura Zero Trust, é altamente provável que sua estratégia de monitoramento mude para se concentrar em usuários, dispositivos e serviços. O monitoramento desses dispositivos, serviços e comportamentos dos usuários o ajudará a estabelecer sua saúde. O monitoramento deve estar vinculado às políticas que você definiu em sua configuração.
VEJA TAMBÉM: Zero Trust: Qual o ponto cego dessa arquitetura?
Não confie em nenhuma rede entre o dispositivo e o serviço que ele está acessando, incluindo a rede local. As comunicações em uma rede, para acessar dados ou serviços, devem usar um protocolo de transporte seguro para garantir que seu tráfego esteja protegido em trânsito e menos suscetível a ameaças.
Serviços que não oferecem suporte ao Zero Trust, podem exigir recursos adicionais para integrar e aumentar a sobrecarga de suporte. Nesses cenários, pode ser prudente considerar produtos e serviços alternativos que foram projetados com Zero Trust em mente.
O uso de produtos que utilizam tecnologias baseadas em padrões Zero Trust permite uma integração e interoperabilidade mais fácil entre serviços e provedores de identidade.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.