Segurança Zero Trust: 7 Princípios Fundamentais

Atualizado: há 5 dias

Uma arquitetura Zero Trust implementa uma estratégia de segurança baseada no princípio do privilégio mínimo. Sob um modelo de segurança de confiança zero, todos os sistemas – dentro e fora da rede – são tratados como uma ameaça potencial, e as solicitações de acesso são avaliadas caso a caso para proteger contra acessos não autorizados a recursos corporativos e minimizar o risco de segurança cibernética.



VEJA TAMBÉM: NSA defende adoção de um modelo de segurança Zero Trust


Segurança Zero Trust


O modelo de segurança Zero Trust foi desenvolvido em 2010 por John Kindervag enquanto ele era analista principal da Forrester Research Inc. Desde então, essa arquitetura se tornou a principal meta de segurança para empresas em todo o mundo.


Historicamente, os modelos de segurança confiaram implicitamente em qualquer usuário ou dispositivo dentro da rede sob a suposição de que foi validado como autorizado e legítimo. Sob um modelo Zero Trust, cada solicitação de acesso é examinada e verificada de forma independente antes de conceder acesso aos recursos corporativos. Isso é verdade independentemente de onde a solicitação se origina, tanto dentro quanto fora do perímetro da rede corporativa.


Quais são os princípios fundamentais da segurança Zero Trust?


Por padrão, um modelo de segurança Zero Trust trata cada usuário, dispositivo e aplicativo como uma ameaça potencial à empresa. Somente após avaliar a legitimidade de uma solicitação, com base em controles de acesso baseados em função (RBACs - Role-Based Access Controls) e outros dados contextuais, como origem da solicitação, data/hora e análise comportamental do usuário, o acesso é concedido ou negado.


O modelo de segurança Zero Trust possui sete princípios-chave ou áreas de foco:


  1. Zero Trust Networks: Defender o perímetro de rede tradicional não é suficiente para a segurança cibernética corporativa ou para uma política de segurança Zero Trust. Uma rede de confiança zero é microsegmentada, onde os perímetros são definidos em torno de cada um dos ativos valiosos da empresa. Nesses limites, é possível realizar inspeção de segurança e aplicar controles de acesso, o que facilita o bloqueio do movimento lateral de ameaças pela rede e a contenção e isolamento de uma possível violação.

  2. Zero Trust Workloads: Cargas de trabalho baseadas em nuvem, incluindo ativos como contêineres, funções e VMs, são alvos atraentes para os cibercriminosos e têm necessidades de segurança exclusivas. O monitoramento de segurança de confiança zero granular e personalizado e o gerenciamento de acesso são essenciais para proteger esses ativos, especialmente na nuvem pública.

  3. Zero Trust Data: A segurança de dados aprimorada é um dos principais objetivos de uma política de segurança de confiança zero. A implementação Zero Trust requer a identificação de caches de dados confidenciais ou valiosos, o mapeamento de fluxos de dados comuns e a definição de requisitos de acesso com base nas necessidades de negócios. Essas políticas também devem ser definidas e aplicadas de forma consistente em todo o ecossistema de TI de uma organização, incluindo estações de trabalho, dispositivos móveis, servidores de aplicativos, bancos de dados e implementações em nuvem.

  4. Zero Trust People: Credenciais comprometidas são a principal causa de violações de dados, portanto, a autenticação com base em nomes de usuário e senhas não é mais suficiente. A confiança zero requer autenticação multifator (MFA) e Zero Trust Network Access (ZTNA).

  5. Zero Trust Devices: Uma estratégia de segurança de confiança zero inclui tratar todos os dispositivos conectados à rede corporativa como não confiáveis ​​e uma ameaça potencial. A implementação da segurança Zero Trust requer a capacidade de determinar se um dispositivo é uma ameaça e isolar aqueles que estão comprometidos.

  6. Visibilidade e Análise: Uma política de segurança de confiança zero baseia-se na tomada de decisões de acesso informadas, o que requer uma visibilidade profunda das atividades realizadas em dispositivos e redes corporativas. A segurança eficaz Zero Trust é baseada em análises que monitoram, registram, correlacionam e analisam constantemente os dados coletados de todo o ecossistema de TI corporativo.

  7. Automação e Orquestração: Uma rede Zero Trust oferece a capacidade de detectar atividades não autorizadas e potencialmente maliciosas no ambiente corporativo. A arquitetura de confiança zero deve ser integrada à infraestrutura de segurança corporativa e à arquitetura de TI para oferecer suporte a resposta a incidentes automatizada e escalável, auditoria de segurança, caça a ameaças e delegação de tarefas.


VEJA TAMBÉM: Zero Trust Network Access: A Evolução da VPN


Segurança Zero Trust com a International IT e a Check Point

gif

Uma política de segurança Zero Trust eficaz é aquela que é aplicada de forma consistente em todo o ecossistema de TI de uma organização. Caso contrário, as ameaças cibernéticas podem explorar as lacunas de aplicação para obter acesso não autorizado a recursos corporativos. A tentativa de implementar a arquitetura Zero Trust com várias tecnologias diferentes e independentes provavelmente criará perigosas brechas de segurança.


A solução Check Point Infinity oferece uma abordagem holística e integrada, funcionando como o núcleo da estratégia Absolute Zero Trust Security da Check Point. Através dessa solução, uma organização pode implementar todos os aspectos dos princípios básicos Zero Trust, centralizando o monitoramento e o gerenciamento de sua arquitetura de segurança e minimizando o risco de ataques cibernéticos com uma abordagem focada na prevenção de ameaças conhecidas e de dia zero (Zero Day).


Entre em contato com os especialistas da International IT no formulário abaixo para saber como implementar uma política de segurança Zero Trust.


Fonte: CyberHub

 

Conte com a International IT para implementar uma metodologia Zero Trust e proteger a infraestrutura de TI da sua empresa.


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

187 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos