Você confia na rede da sua organização? Você acha que a implantação de soluções de segurança baseadas em perímetro, como firewalls ou VPNs, é suficiente? Você confia em seus funcionários? Você confia nos dispositivos usados por eles?
Se a sua resposta a qualquer uma das perguntas acima for sim, talvez você queira fazer uma pausa, repensar e ler este blog para obter uma nova perspectiva!
Com a transformação digital exponencial ocorrendo todos os dias, o perímetro da rede está sendo redefinido continuamente. Portanto, tornou-se fundamental para as organizações redefinir suas estratégias de defesa com novas abordagens de segurança.
Zero Trust é uma abordagem de segurança que funciona com base no princípio de "nunca confie, sempre verifique". Ela enfatiza que nenhum usuário, dispositivo ou rede é inerentemente confiável, independentemente do local, ou seja, dentro ou fora das paredes da empresa.
Neste blog, apresentaremos os princípios básicos do modelo Zero Trust e algumas das práticas recomendadas que você deve seguir para criar sua própria rede Zero Trust.

O modelo Zero Trust tem como objetivo fortalecer e proteger as organizações, ajudando-as a adotar uma abordagem holística em relação à segurança cibernética. Isso pode ser alcançado quando as organizações seguem diferentes técnicas e estratégias de acordo com as necessidades de sua infraestrutura e não apenas uma estratégia isolada. Algumas das diretrizes do Zero Trust são as seguintes:
A microssegmentação é um dos aspectos mais importantes do modelo Zero Trust. É o processo de dividir o perímetro da rede em zonas pequenas e seguras que são mais fáceis de gerir. Essas zonas são chamadas de microssegmentos. Microssegmentos, em comparação com grandes redes, são muito mais fáceis de monitorar, implementar políticas de segurança específicas e estabelecer acesso e controles granulares. Isso, por sua vez, proporciona uma melhor visibilidade e acesso a recursos de rede, aplicações e dados individuais.
A microssegmentação garante que a superfície de ataque seja a menor possível. Dessa forma, diminui as chances de a organização ser vítima de ataques cibernéticos. Ela impede o movimento do tráfego lateralmente dentro da rede, ou seja, de servidor para servidor, de aplicação para servidor etc. Existem várias maneiras pelas quais as organizações podem criar microssegmentos. Por exemplo, as organizações podem criá-los com base na localização, ativos de dados privilegiados, identidade do usuário (funcionários ou usuários de terceiros), informações pessoalmente identificáveis, máquinas virtuais, aplicações importantes, software etc.
Forneça acesso autenticado e autorizado a todos os usuários e recursos de rede por meio de métodos de segurança como autenticação multifator (MFA). A MFA exige que os usuários comprovem e verifiquem sua identidade usando vários fatores de autenticação, como a combinação usual de nome de usuário e senha, uma varredura de impressão digital e um código ou senha única (OTP) enviado para seu dispositivo móvel. Ao contrário da autenticação de dois fatores, a MFA deve incluir um mínimo de três fatores para autenticar um usuário. Esses três fatores podem ser algo que o usuário conheça (senha), algo que o usuário possua (OTP na aplicação de autenticação) e algo que o usuário seja (biometria, como impressão digital).
No entanto, também é importante que as organizações considerem o fato de que a MFA pode ser contornada por ciberataques, razão pela qual devem ter métodos fortes de MFA estabelecidos.
O Login único (SSO) oferece a capacidade para os usuários fazerem login uma única vez com suas credenciais e terem acesso a todas as suas aplicações. O SSO funciona por meio da troca de um token de autenticação entre a aplicação e o provedor de identidade. Sempre que um usuário efetua login, esse token é criado e lembrado para estabelecer o fato de que o usuário foi verificado. Qualquer aplicação ou portal que o usuário tentar acessar primeiro verificará com o provedor de identidade para confirmar a identidade do usuário.
O SSO permite que os usuários criem e lembrem uma senha forte para suas contas, em vez de várias. A abordagem também ajuda a evitar o cansaço das senhas e a diminuir a superfície de ataque. Também garante que os usuários não utilizem senhas repetidas para acessar múltiplos portais e aplicações. Do ponto de vista da segurança, o SSO fornece visibilidade central de todas as atividades do usuário a partir de um local central. Permite também que as organizações implementem políticas de senha mais fortes para toda a organização.
O princípio do menor privilégio (POLP) é um dos fundamentos principais do Zero Trust. Permite aos usuários acessar apenas os dados, aplicações e serviços necessários para realizar suas tarefas. Como os usuários são o elo mais fraco de qualquer organização, essa política garante que eles tenham acesso aos recursos apenas com base na necessidade de conhecimento. Algumas das maneiras de implementar o POLP são:
É importante que todas as atividades dos usuários sejam continuamente monitoradas e auditadas. Uma abordagem proativa de procurar qualquer ameaça potencial ajuda a prevenir ataques maliciosos. Os dados de log devem ser ingeridos por uma solução de SIEM, devem ser analisados mais detalhadamente e alertas em tempo real devem ser configurados caso alguma atividade incomum seja detectada.
Monitorar dispositivos com controles rigorosos também é uma parte integral da rede Zero Trust. É importante monitorar a quantidade de dispositivos que têm acesso à rede e verificar se eles foram autorizados a acessar os recursos da rede. As organizações também devem rastrear dispositivos gerenciados e não gerenciados, e garantir que esses dispositivos sejam regularmente corrigidos e atualizados. Para dispositivos BYOD e convidados na rede, controles rígidos de acesso e métodos de detecção de ameaças devem ser seguidos para reduzir o risco de uma superfície de ataque expandida.
Então, como começar a trabalhar para criar uma arquitetura de Zero Trust para sua própria organização? Seguem algumas práticas comuns, porém essenciais, que devem ser adotadas para criar um ambiente de Zero Trust.
Nunca é tarde para proteger sua rede, então comece sua jornada para criar uma rede de TI segura e protegida para sua organização. Adote e implemente uma abordagem de segurança Zero Trust para garantir acesso restrito e seguro à sua rede e seus componentes. Isso minimizará sua superfície de ataque, reduzindo assim sua exposição a ataques cibernéticos.
Uma solução de SIEM como o Log360 da ManageEngine ajuda as organizações a manter um ambiente de Zero Trust com suas capacidades de UEBA e CASB. Agende uma demonstração personalizada e converse com nossos especialistas em produtos para saber mais sobre ele.
Você receberá atualizações regulares sobre as últimas notícias sobre segurança cibernética.
© 2024 Zoho Corporation Pvt. Ltd. Todos os direitos reservados.