International IT

14 de dez de 20213 min

Zero Trust | O que é e quais são as melhores práticas desse modelo de segurança?

Atualizado: 5 de dez de 2023

Zero Trust é uma abordagem estratégica de segurança cibernética que protege uma organização eliminando a confiança implícita e validando continuamente cada estágio de uma interação digital. Essa arquitetura é fundamentada no conceito de “nunca confie, sempre verifique”.

O modelo de segurança Zero Trust pressupõe que uma violação é inevitável ou provavelmente já ocorreu, portanto, limita constantemente o acesso apenas ao que é necessário e procura atividades anômalas ou maliciosas.

Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura, a fim de focar na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso com privilégios mínimos seja aplicado a todas as políticas de acesso, permitindo ou negando acesso a recursos com base na combinação de vários fatores contextuais.

VEJA TAMBÉM: Zero Trust: 8 princípios para ajudá-lo a implementar sua arquitetura de rede

Melhores práticas para a adoção de uma arquitetura de segurança Zero Trust

Para lidar de forma adequada com o ambiente de ameaças moderno é necessário:

  • Monitoramento de sistema coordenado e agressivo, gerenciamento de sistema e recursos de operações defensivas.

  • Assumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.

  • Presumir que todos os dispositivos e infraestrutura podem estar comprometidos.

  • Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para realizar avaliações rápidas de danos, controle e operações de recuperação.

Além disso, uma solução Zero Trust requer habilidades operacionais que:

  • Nunca confiem, sempre verifiquem – Trate cada usuário, dispositivo, aplicativo e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o mínimo de privilégios necessários usando políticas de segurança dinâmicas.

  • Presumam violação – Operar e defender conscientemente os recursos com a suposição de que um adversário já está presente no meio ambiente. Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.

  • Verifiquem explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.

VEJA TAMBÉM: Zero Trust: Qual o ponto cego dessa arquitetura?

Ao projetar uma solução Zero Trust, é importante ter em mente os seguintes conceitos de design:

  • Defina os resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam Dados, Ativos, Aplicativos e Serviços (DAAS) críticos.

  • Arquitete de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.

  • Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Crie políticas de segurança e aplique-as consistentemente em todos os ambientes (LAN, WAN, endpoint, perímetro, dispositivo móvel, etc.).

  • Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.

Fonte: NSA


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

    992
    7