top of page
Foto do escritorInternational IT

Zero Trust | O que é e quais são as melhores práticas desse modelo de segurança?

Atualizado: 5 de dez. de 2023

Zero Trust é uma abordagem estratégica de segurança cibernética que protege uma organização eliminando a confiança implícita e validando continuamente cada estágio de uma interação digital. Essa arquitetura é fundamentada no conceito de “nunca confie, sempre verifique”.



O modelo de segurança Zero Trust pressupõe que uma violação é inevitável ou provavelmente já ocorreu, portanto, limita constantemente o acesso apenas ao que é necessário e procura atividades anômalas ou maliciosas.


Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura, a fim de focar na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso com privilégios mínimos seja aplicado a todas as políticas de acesso, permitindo ou negando acesso a recursos com base na combinação de vários fatores contextuais.



Melhores práticas para a adoção de uma arquitetura de segurança Zero Trust


Para lidar de forma adequada com o ambiente de ameaças moderno é necessário:

  • Monitoramento de sistema coordenado e agressivo, gerenciamento de sistema e recursos de operações defensivas.

  • Assumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.

  • Presumir que todos os dispositivos e infraestrutura podem estar comprometidos.

  • Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para realizar avaliações rápidas de danos, controle e operações de recuperação.

Além disso, uma solução Zero Trust requer habilidades operacionais que:

  • Nunca confiem, sempre verifiquem – Trate cada usuário, dispositivo, aplicativo e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o mínimo de privilégios necessários usando políticas de segurança dinâmicas.

  • Presumam violação – Operar e defender conscientemente os recursos com a suposição de que um adversário já está presente no meio ambiente. Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.

  • Verifiquem explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.



Ao projetar uma solução Zero Trust, é importante ter em mente os seguintes conceitos de design:

  • Defina os resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam Dados, Ativos, Aplicativos e Serviços (DAAS) críticos.

  • Arquitete de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.

  • Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Crie políticas de segurança e aplique-as consistentemente em todos os ambientes (LAN, WAN, endpoint, perímetro, dispositivo móvel, etc.).

  • Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.

Fonte: NSA

 



Posts recentes

Ver tudo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page