Newsletter Cibersegurança
JULHO 2021

Zero Trust

Zero Trust é uma framework de segurança que exige que todos os utilizadores, dentro ou fora da rede da organização, sejam autenticados, autorizados e continuamente validados antes de receberem ou manterem o acesso a aplicativos e dados. Zero Trust pressupõe que não existe network edge tradicional; as redes podem ser locais, na cloud ou uma combinação, ou híbrida com recursos em qualquer lugar, ou com colaboradores em diferentes localizações.

Zero Trust

Esta estrutura é definida por várias diretrizes do setor, e é uma das formas mais eficazes para as organizações controlarem o acesso às suas redes, aplicativos e dados. Este modelo combina uma ampla gama de técnicas preventivas, incluindo verificação de identidade e análise comportamental, microssegmentação, segurança de endpoint e controlos de privilégios mínimos para deter possíveis invasores e limitar o acesso no caso de uma intrusão.

Quais são os Princípios Fundamentais do Modelo Zero Trust?

1. Reexamine todos os controlos de acesso padrão

Num modelo Zero Trust, não existe uma fonte confiável. O modelo assume que os possíveis invasores estão presentes dentro e fora da rede. Como tal, cada solicitação de acesso ao sistema deve ser autenticada, autorizada e criptografada.

Image35

2. Aproveite uma variedade de técnicas preventivas

Um modelo Zero Trust depende de uma variedade de técnicas preventivas para impedir intrusões e minimizar os danos.

Image17

check

A proteção de identidade e o Device Discovery são essenciais para um modelo Zero Trust. Manter credenciais e dispositivos prontos para auditoria para saber quais os dispositivos existentes e quais as credenciais que existem em cada um é a primeira etapa do Zero Trust, estabelecendo o que é normal e esperado no ecossistema de rede estendida. Saber como esses dispositivos e credenciais se comportam e se conectam permite que as organizações apliquem desafios de identidade eficazes e autenticação progressiva para anomalias.

check

A autenticação multifator (MFA) é uma das maneiras mais comuns de confirmar a identidade do utilizador e aumentar a segurança da rede. O MFA depende de duas ou mais evidências, incluindo perguntas de segurança, confirmação por e-mail / texto ou exercícios baseados em lógica para avaliar a credibilidade do utilizador. O número de fatores de autenticação que uma organização usa é diretamente proporcional à segurança da rede - o que significa que incorporar mais pontos de autenticação ajudará a fortalecer a segurança geral da organização.

check

Zero Trust também evita ataques através do acesso com privilégios mínimos, o que significa que a organização concede o nível mais baixo de acesso possível a cada utilizador ou dispositivo. No caso de uma intrusão, ajuda a limitar o movimento lateral na rede e minimiza a superfície de ataque.

check

Os modelos preventivos Zero Trust podem empregar soluções de segurança de e-mail, criptografia e Cloud Access Security Broker para proteger as credenciais e garantir que os desafios e a Zero Trust também sejam estendidos às transações do fornecedor de serviços de software.

check

Finalmente, o modelo Zero Trust usa microssegmentação - uma técnica de segurança que envolve a divisão de perímetros em pequenas zonas para manter o acesso separado a cada parte da rede - para conter ataques. Isto pode ser feito através de dispositivos e funções ou, mais efetivamente, por grupos e utilizadores de controlo e identidade. Se ocorrer uma intrusão, o invasor não poderá explorar fora do microssegmento.

3. Promova a monitorização e controlo em tempo real para identificar e interromper atividades maliciosas rapidamente

Embora o modelo Zero Trust seja amplamente preventivo por natureza, a organização também deve incorporar recursos de monitorização em tempo real para melhorar o "breakout time" - a janela crítica entre quando um invasor compromete a primeira máquina e quando ele pode se mover lateralmente para outros sistemas na rede. A monitorização em tempo real é essencial para a capacidade da organização de detetar, investigar e corrigir invasões.

Image24

4. Alinhe uma estratégia de segurança mais ampla

Uma arquitetura Zero Trust é apenas um aspeto de uma estratégia de segurança abrangente. Além disso, embora a tecnologia desempenhe um papel importante na proteção da organização, os recursos digitais por si só não evitarão intrusões. As empresas devem adotar uma solução de segurança holística que incorpore uma variedade de recursos de monitorização, deteção e resposta de endpoint para garantir a segurança das suas redes.

Image51

Finalmente, como aprendemos com os recentes ataques Sunburst, até mesmo atualizações de software aparentemente inocentes para sistemas comuns podem causar danos. Ter um plano de resposta a incidentes sólido, bem como planos de continuidade de negócios e recuperação, ajuda em ambas as extremidades de quaisquer incidentes inesperados ou potenciais intrusões.

SUBSCREVA A NOSSA NEWSLETTER


Consentimento Cookies X

A Integrity S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.