NCSC lança Zero Trust 1.0

Atualizado: Ago 24

Confira os princípios de design de arquitetura de confiança zero (Zero Trust), de acordo com o National Cyber Security Centre (NCSC). para garantir uma segurança avançada.



SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


A orientação visa ajudar as organizações a projetar e revisar uma arquitetura de confiança zero (Zero Trust) que atenda a requisitos específicos de cada uma delas. Esses princípios ajudarão sua empresa a encontrar a melhor combinação de serviços para apoiar sua jornada para a confiança zero (Zero Trust).


Como construir uma arquitetura de rede de ponta


A arquitetura da rede está mudando. Mais serviços estão mudando para a nuvem e há um crescimento contínuo no uso de Software as a Service (SaaS).


Enquanto isso, muitas organizações estão adotando o trabalho híbrido, o que significa que seus sistemas podem ver vários tipos de dispositivos se conectando de diversos locais. Também é cada vez mais comum que as organizações compartilhem dados com seus parceiros, necessitando de políticas de controle de acesso granulares.


A arquitetura de confiança zero (Zero Trust) foi projetada para lidar com essas condições de mudança, permitindo uma experiência do usuário aprimorada para acesso remoto e compartilhamento de dados.


VEJA TAMBÉM: As 10 principais etapas da Segurança Cibernética


Os 8 princípios de confiança zero (Zero Trust)


Os oito princípios descritos no guia do NSCS o ajudarão a implementar sua própria arquitetura de rede de confiança zero em um ambiente corporativo:


  • Conheça sua arquitetura, incluindo usuários, dispositivos, serviços e dados.

  • Conheça suas identidades de usuário, serviços e dispositivos.

  • Avalie o comportamento do usuário, a integridade do dispositivo e do serviço.

  • Use políticas para autorizar solicitações.

  • Sempre autentique e autorize.

  • Concentre seu monitoramento em usuários, dispositivos e serviços.

  • Não confie em nenhuma rede, incluindo a sua.

  • Escolha serviços projetados para confiança zero.


É importante lembrar que durante a transição para uma arquitetura de confiança zero (Zero Trust) você não deve desativar imediatamente os controles de segurança tradicionais, certifique-se de ter implementado e testado totalmente seus componentes Zero Trust antes. Por exemplo, não remova sua conexão VPN até que esteja satisfeito com o fato de que a nova arquitetura esteja mitigando todas as ameaças que a VPN estava cobrindo.


Também vale a pena lembrar que, conforme você faz alterações em sua arquitetura, alguns fundamentos podem mudar, como sua estratégia de monitoramento e a forma como você aplica as políticas de uso da Internet para os usuários.


Use produtos e serviços de confiança zero (Zero Trust) que foram projetados com confiança zero em mente. Acreditamos firmemente que a jornada de confiança zero de todos pode ser um pouco diferente, produzindo soluções diferentes para cumprir cada princípio.


Cada passo conta


Você pode começar a obter benefícios de segurança trabalhando de acordo com os princípios estabelecidos nesse post, dando os primeiros passos em sua jornada de Zero Trust. Naturalmente, um ambiente mais complexo terá uma jornada mais longa e desafiadora pela frente.


Pode ser que a maturidade da tecnologia necessária para dar suporte ao seu caso de ainda não tenha chegado. Se for assim, a confiança zero ainda pode ser sua meta estratégica, permitindo que você comece a trabalhar nos princípios que pode alcançar agora.


Fonte: NCSC

Conte com a International IT para implementar uma metodologia Zero Trust e proteger a infraestrutura crítica da sua empresa.


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

Posts recentes

Ver tudo