Princípios básicos da segurança Zero Trust

Ao implementar o ZTNA, você precisa manter esses três princípios em mente:

Nunca confie, sempre verifique

Verifique todas as solicitações sempre com base em todos os pontos de dados disponíveis antes de autorizar um usuário ou ativo. Não confie em ninguém nem em nada implicitamente.

One

O princípio do menor privilégio

Use o privilégio mínimo e a elevação de privilégio just-in-time para garantir que seus usuários e ativos tenham apenas acesso suficiente para realizar seu trabalho e nada mais.

One

Assuma a violação

Suponha que sua rede foi violada. Planeje limitar os danos de ataques internos e externos e implemente análises e soluções de segurança para detectar e responder a ameaças.

One
Quer saber mais sobre os fundamentos do Zero Trust?

Confira esses infográficos.

Os 7 princípios do Zero Trust The 7 tenets of Zero Trust
Os 5 pilares do Zero Trust The 5 pillars of Zero Trust
Infographics on the basics of Zero Trust - key tenets and principles

Como o ZTNA difere das formas tradicionais de segurança?

A abordagem de segurança tradicional

As formas tradicionais de segurança são chamadas de segurança baseada em perímetro. Isso ocorre porque eles dependem de firewalls, VPNs, etc., para criar um perímetro em torno de sua rede.

Algumas pessoas também se referem a essa segurança como a abordagem do castelo e do fosso. Tradicionalmente, quando todos trabalhavam sozinhos no escritório, essa segurança pode parecer suficiente.

No entanto, esses modelos de segurança não consideram suficientemente os riscos introduzidos pela mudança para soluções em nuvem e locais de trabalho híbridos.

Além disso, ataques baseados em credenciais e pessoas mal-intencionadas podem contornar facilmente firewalls e VPNs e causar estragos em uma rede.

Perimeter-based security approach

A abordagem de segurança Zero Trust

A abordagem de segurança Zero Trust procura resolver isso concentrando as defesas em identidades, ativos e recursos em vez do perímetro da rede. O objetivo é impedir o acesso não autorizado aos recursos organizacionais, tornando o controle de acesso o mais granular possível.

The Zero Trust security approach

Isso é feito aplicando o seguinte:

  • Verificação explícita: Antes de conceder o acesso, cada solicitação é verificada explicitamente, independentemente de seu ponto de origem.
  • O princípio do menor privilégio: cada usuário recebe apenas o nível mínimo de acesso necessário para realizar seus trabalhos.
  • Elevação de privilégio just-in-time: os usuários que precisam acessar recursos confidenciais recebem acesso de maneira just-in-time após verificação adicional.
  • Monitoramento contínuo: as atividades dos usuários são monitoradas continuamente, permitindo que as equipes de segurança detectem e atuem imediatamente contra comportamentos suspeitos.
  • Automação de segurança: as respostas de segurança são automatizadas para garantir que ações possam ser tomadas imediatamente, antes que ocorram danos graves.
  • Acesso dinâmico: o acesso de um usuário pode ser limitado ou rescindido com base na recomendação das ferramentas de segurança e monitoramento.

Isso garante que mesmo que os adversários entrem na sua rede eles não serão capazes de causar muito dano. Os casos de uso Zero Trust não se limitam apenas à prevenção e mitigação de ataques cibernéticos. Essa abordagem também pode simplificar os controles de acesso e o design da rede, entre outras coisas.

Estrutura e segurança da rede: ilustrado

O Zero Trust também simplifica o projeto de rede, eliminando várias camadas e aproximando o "perímetro" dos recursos ou ativos que estão sendo protegidos.

Sem Zero TrustCom Zero Trust
 Ilustração do modelo tradicional
Castle-and-moat approach

Quer saber mais sobre a segurança Zero Trust?

Baixe o guiaDown arrow
Want to learn more about Zero Trust security?
X Popup image