Você confia na rede da sua organização? Você acha que a implantação de soluções de segurança baseadas em perímetro, como firewalls ou VPNs, é suficiente? Você confia em seus funcionários? Você confia nos dispositivos usados por eles?

Se a sua resposta a qualquer uma das perguntas acima for sim, talvez você queira fazer uma pausa, repensar e ler este blog para obter uma nova perspectiva!

Com a transformação digital exponencial ocorrendo todos os dias, o perímetro da rede está sendo redefinido continuamente. Portanto, tornou-se fundamental para as organizações redefinir suas estratégias de defesa com novas abordagens de segurança.

Zero Trust é uma abordagem de segurança que funciona com base no princípio de "nunca confie, sempre verifique". Ela enfatiza que nenhum usuário, dispositivo ou rede é inerentemente confiável, independentemente do local, ou seja, dentro ou fora das paredes da empresa.

Neste blog, apresentaremos os princípios básicos do modelo Zero Trust e algumas das práticas recomendadas que você deve seguir para criar sua própria rede Zero Trust.

Zero Trust: A jornada rumo à segurança de rede.

Diretrizes para um modelo Zero Trust

O modelo Zero Trust tem como objetivo fortalecer e proteger as organizações, ajudando-as a adotar uma abordagem holística em relação à segurança cibernética. Isso pode ser alcançado quando as organizações seguem diferentes técnicas e estratégias de acordo com as necessidades de sua infraestrutura e não apenas uma estratégia isolada. Algumas das diretrizes do Zero Trust são as seguintes:

1. Microssegmentação

A microssegmentação é um dos aspectos mais importantes do modelo Zero Trust. É o processo de dividir o perímetro da rede em zonas pequenas e seguras que são mais fáceis de gerir. Essas zonas são chamadas de microssegmentos. Microssegmentos, em comparação com grandes redes, são muito mais fáceis de monitorar, implementar políticas de segurança específicas e estabelecer acesso e controles granulares. Isso, por sua vez, proporciona uma melhor visibilidade e acesso a recursos de rede, aplicações e dados individuais.

A microssegmentação garante que a superfície de ataque seja a menor possível. Dessa forma, diminui as chances de a organização ser vítima de ataques cibernéticos. Ela impede o movimento do tráfego lateralmente dentro da rede, ou seja, de servidor para servidor, de aplicação para servidor etc. Existem várias maneiras pelas quais as organizações podem criar microssegmentos. Por exemplo, as organizações podem criá-los com base na localização, ativos de dados privilegiados, identidade do usuário (funcionários ou usuários de terceiros), informações pessoalmente identificáveis, máquinas virtuais, aplicações importantes, software etc.

 

2. Autenticação multifator

Forneça acesso autenticado e autorizado a todos os usuários e recursos de rede por meio de métodos de segurança como autenticação multifator (MFA). A MFA exige que os usuários comprovem e verifiquem sua identidade usando vários fatores de autenticação, como a combinação usual de nome de usuário e senha, uma varredura de impressão digital e um código ou senha única (OTP) enviado para seu dispositivo móvel. Ao contrário da autenticação de dois fatores, a MFA deve incluir um mínimo de três fatores para autenticar um usuário. Esses três fatores podem ser algo que o usuário conheça (senha), algo que o usuário possua (OTP na aplicação de autenticação) e algo que o usuário seja (biometria, como impressão digital).

No entanto, também é importante que as organizações considerem o fato de que a MFA pode ser contornada por ciberataques, razão pela qual devem ter métodos fortes de MFA estabelecidos.

3.Login único

O Login único (SSO) oferece a capacidade para os usuários fazerem login uma única vez com suas credenciais e terem acesso a todas as suas aplicações. O SSO funciona por meio da troca de um token de autenticação entre a aplicação e o provedor de identidade. Sempre que um usuário efetua login, esse token é criado e lembrado para estabelecer o fato de que o usuário foi verificado. Qualquer aplicação ou portal que o usuário tentar acessar primeiro verificará com o provedor de identidade para confirmar a identidade do usuário.

O SSO permite que os usuários criem e lembrem uma senha forte para suas contas, em vez de várias. A abordagem também ajuda a evitar o cansaço das senhas e a diminuir a superfície de ataque. Também garante que os usuários não utilizem senhas repetidas para acessar múltiplos portais e aplicações. Do ponto de vista da segurança, o SSO fornece visibilidade central de todas as atividades do usuário a partir de um local central. Permite também que as organizações implementem políticas de senha mais fortes para toda a organização.

4. Princípio do menor privilégio

O princípio do menor privilégio (POLP) é um dos fundamentos principais do Zero Trust. Permite aos usuários acessar apenas os dados, aplicações e serviços necessários para realizar suas tarefas. Como os usuários são o elo mais fraco de qualquer organização, essa política garante que eles tenham acesso aos recursos apenas com base na necessidade de conhecimento. Algumas das maneiras de implementar o POLP são:

  1. Controle de acesso baseado na função: Cada usuário tem permissão ou negação de acesso a dados ou recursos de rede com base em sua função na organização. Por exemplo, um funcionário da equipe financeira teria acesso apenas a dados relacionados com as finanças e não seria capaz de acessar informações fora de sua área de atuação.
  2. Gerenciamento de acesso privilegiado just-in-time: O acesso a recursos e aplicações é concedido por um período de tempo predeterminado. Decorrido o tempo definido, o acesso concedido aos usuários é revogado automaticamente. Por exemplo, um usuário que precise acessar um portal apenas por alguns dias da semana teria acesso apenas para esses dias específicos; não teria acesso permanente 24 horas por dia, 7 dias por semana.
  3. Acesso suficiente aos recursos: Os usuários recebem apenas acesso adequado aos recursos ou serviços que lhes são exigidos para executar suas tarefas, e nada mais do que isso. Por exemplo, um usuário precisa de acesso a um relatório, mas precisa trabalhar apenas com uma parte dele. Em casos como esse, o usuário obtém acesso apenas às partes do relatório necessárias para seu trabalho.
  4. Controle de acesso baseado no risco: O acesso aos usuários é concedido com base nas pontuações de risco associadas a eles. Usuários com pontuações de risco mais altas serão obrigados a enfrentar desafios de autenticação adicionais, enquanto usuários com pontuações de risco mais baixas precisarão seguir o método geral de nome de usuário/senha. Por exemplo, um usuário que efetua login com as credenciais corretas, mas a partir de um novo dispositivo ou de um novo local, pode passar por uma etapa adicional de verificação de segurança.

5.Monitoramento e auditoria contínua das atividades dos usuários

É importante que todas as atividades dos usuários sejam continuamente monitoradas e auditadas. Uma abordagem proativa de procurar qualquer ameaça potencial ajuda a prevenir ataques maliciosos. Os dados de log devem ser ingeridos por uma solução de SIEM, devem ser analisados mais detalhadamente e alertas em tempo real devem ser configurados caso alguma atividade incomum seja detectada.

6.Monitoramento dos dispositivos

Monitorar dispositivos com controles rigorosos também é uma parte integral da rede Zero Trust. É importante monitorar a quantidade de dispositivos que têm acesso à rede e verificar se eles foram autorizados a acessar os recursos da rede. As organizações também devem rastrear dispositivos gerenciados e não gerenciados, e garantir que esses dispositivos sejam regularmente corrigidos e atualizados. Para dispositivos BYOD e convidados na rede, controles rígidos de acesso e métodos de detecção de ameaças devem ser seguidos para reduzir o risco de uma superfície de ataque expandida.

Então, como começar a trabalhar para criar uma arquitetura de Zero Trust para sua própria organização? Seguem algumas práticas comuns, porém essenciais, que devem ser adotadas para criar um ambiente de Zero Trust.

Práticas recomendadas para implementar e adotar um modelo de Zero Trust

  • Identifique todos os dados, componentes de rede e recursos críticos e confidenciais e agrupe-os com base na prioridade.
  • Verifique todos os dispositivos, incluindo dispositivos de endpoint, para garantir acesso seguro aos recursos da organização.
  • Aplique a política de menor privilégio e minimize e restrinja o acesso a dados, aplicações, serviços e recursos.
  • Identifique e desative as contas de usuário de ex-funcionários, pois essas contas órfãs e obsoletas podem ser exploradas por pessoas mal-intencionadas para acessar os dados e recursos confidenciais da organização.
  • Monitore e audite todas as atividades dos usuários de forma proativa para rastrear sua localização dentro da rede. Configure alertas em tempo real para notificar as equipes de TI sobre qualquer atividade incomum que seja detectada.
  • Investigue e valide o tráfego dentro e fora da rede da organização.

Nunca é tarde para proteger sua rede, então comece sua jornada para criar uma rede de TI segura e protegida para sua organização. Adote e implemente uma abordagem de segurança Zero Trust para garantir acesso restrito e seguro à sua rede e seus componentes. Isso minimizará sua superfície de ataque, reduzindo assim sua exposição a ataques cibernéticos.

Uma solução de SIEM como o Log360 da ManageEngine ajuda as organizações a manter um ambiente de Zero Trust com suas capacidades de UEBA e CASB. Agende uma demonstração personalizada e converse com nossos especialistas em produtos para saber mais sobre ele.

×
  • Please enter a business email id
     
  • Clicando em 'Leia o e-book', você concorda em processar seus dados pessoais de acordo com a Privacy Policy

Receba o conteúdo mais recente entregue
diretamente na sua caixa de entrada!

Obrigado por se inscrever.

Você receberá atualizações regulares sobre as últimas notícias sobre segurança cibernética.

  • Please enter a business email id
  •  
  •  
    Clicando em Mantenha-me atualizado você concorda em processar seus dados pessoais de acordo com a Política de Privacidade.

Palestras de especialistas

     
 

© 2024 Zoho Corporation Pvt. Ltd. Todos os direitos reservados.