Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

O que é Zero Trust?

"Nunca confie, verifique tudo". Atualmente, para proteger sua organização você deve implementar um modelo de segurança Zero Trust e operá-lo de acordo com os principais princípios de

  • verificação contínua
  • Limite do raio de impacto de uma violação
  • Coleção analítica automática e resposta a ameaças

O Zero Trust verifica continuamente as permissões de acesso do usuário (humano e máquina) em todos os recursos solicitados (local, nuvem e híbrido), além de monitorar e comparar as ações do usuário para determinar o parâmetro de análises de comportamento para procurar por anomalias que podem precisar de maior verificação e/ou ação imediata.

Saiba como o One Identity pode ajudar sua organização a tornar o Zero Trust uma realidade

Benefícios do Zero Trust

Protege aquilo que é essencial para sua organização

O modelo Zero Trust protege aquilo que é essencial para sua organização (pessoas, aplicações e dados) oferecendo suporte à maneira moderna, remota e com priorização de nuvem que os negócios são feitos hoje. Ele vai além da segurança tradicional baseada em perímetro em que se presume que todos os seus recursos estão em uma rede protegida e que todos os usuários são protegidos por login. A infraestrutura empresarial moderna é distribuída em diversos locais físicos, inúmeras máquinas virtuais, sistemas de nuvem pública e privada e diversos ambientes de plataforma e sistemas operacionais. E os usuários trabalham remotamente e acessam diversos dispositivos. O modelo tradicional de perímetro é obsoleto.

Permita e proteja sua transformação digital

Integre com segurança recursos baseados em nuvem e SaaS, permita que seus usuários trabalhem de praticamente qualquer lugar e se conectem a diversos dispositivos.

Limite possíveis danos de violação

Cada conexão, cada usuário e cada recurso é um possível ponto de entrada para agentes maliciosos. Com o Zero Trust, o acesso não é concedido até a permissão e a identidade do usuário serem verificadas. Por isso, os possíveis danos de uma violação são limitados e detectados mais facilmente. Você pode controlar o acesso do usuário a somente os recursos que eles precisam para realizar seu trabalho, nem mais, nem menos.

Implemente o provisionamento no momento certo (JIT)

Proteja os ativos controlando de forma rígida o acesso aos recursos com a capacidade de provisionamento rápido de acordo com a necessidade com fluxos de trabalho que protegem o usuário e o ativo. Isso também economiza um tempo precioso do Help Desk de TI e também permite que sua organização escale de forma segura o acesso para períodos de pico conforme necessário.
O que é Zero Trust?

O que é Zero Trust?

O Zero Trust, um modelo comprovado para implementação de segurança eficiente e seletiva, envolve a eliminação de permissões vulneráveis, acesso desnecessário e excessivo privilegiando a delegação de direitos específicos e provisionamento adequado com granularidade.

  • Ativar o Zero Trust elimina o compartilhamento de senhas de administradores e permite a autenticação individual e dinâmica para todas as ações administrativas.
  • Garantir menos privilégio envolve emitir apenas as permissões que um administrador precisa para fazer seu trabalho, nem mais, nem menos.
Quais os sete princípios básicos do modelo Zero Trust (NIST SP800-207)

Quais os sete princípios básicos do modelo Zero Trust (NIST SP800-207)

  1. Todas as fontes de dados e serviços de computação são considerados recursos.
  2. Toda a comunicação é protegida, independentemente do local de rede.
  3. O acesso a recursos empresariais individual é garantido por sessão.
  4. O acesso a recursos é determinado por uma política dinâmica, incluindo o estado observável da identidade do cliente, aplicação/serviço e solicitação de ativo, e pode incluir outros atributos comportamentais e ambientais.
  5. A empresa monitora e mede a postura de integridade e segurança de todos os ativos associados e proprietários.
  6. Todas as autenticações e autorizações de recurso são dinâmicas e aplicadas de forma rígida antes de o acesso ser concedido.
  7. A empresa coleta o máximo de informações possível sobre o estado atual dos ativos, infraestrutura de rede e comunicações e usa isso para aprimorar sua postura de segurança
Como tornar o Zero Trust uma realidade?

Como tornar o Zero Trust uma realidade?

Para que as organizações possam atingir o Zero Trust, é necessária uma abordagem integrada com uma plataforma de segurança de identidade unificada. Criar práticas bem-pensadas para gerenciar e proteger identidades pode ser uma tarefa muito complexa, mas é uma parte essencial da segurança é como elas são implementadas. O Zero Trust substitui a defesa clássica de perímetro com controle dinâmico e constante baseada em identidade. Portanto, gerenciar e proteger essas identidades é o principal foco de todos os projetos ZT e uma plataforma de segurança de identidade unificada se torna o facilitador da nova postura de segurança.
Como eu começo minha jornada para o Zero Trust?

Como eu começo minha jornada para o Zero Trust?

Para a maioria das organizações, a implementação do Zero Trust já é um projeto de segurança em andamento que define todos seus esforços nesse espaço. A chave para sua construção é a identidade: proteger identidades, implementar processos corretos e duráveis para gerenciar identidades e controlar e monitorar totalmente identidades privilegiadas. Aplicando esses fundamentos, as organizações podem acelerar a implementação de instâncias de menos privilégios, autenticações constantes e começar a investir em tecnologias modernas, como ZTNA, que é extremamente diferente dos sistemas legados usados atualmente.

Quais os pré-requisitos para começar a criar uma arquitetura Zero Trust?

O sucesso do Zero Trust começa com fazer com que a rede seja grande o suficiente para lidar com a expansão das identidades. Isso significa se concentrar não apenas nas pessoas, mas também nas identidades da máquina e nas contas que aumentam conforme as organizações caminham para um cenário de TI, híbrido, de borda e multigeracional. Se você definir uma área muito pequena, você pode ficar vulnerável a agentes maliciosos.

Outro principal pré-requisito é mudar sua mentalidade de uma abordagem histórica de proteger tudo, otimizando a segurança no perímetro, para a presunção de que a concessão é inevitável e que é necessário otimizar os investimentos para verificar tudo. Aproveitando a conscientização contextual, o monitoramento de sessão e as análises de comportamento, as organizações podem antecipar, detectar e tomar ações corretivas em ameaças emergentes à organização de forma rápida e eficiente.

Por fim, pode ser desafiador implementar o Zero Trust em uma infraestrutura existente, pois ele deve ser adaptado de acordo com a rede já estabelecida. Para sistemas, aplicações e redes existentes, os gerentes de TI precisam determinar como o Zero Trust pode ser integrado ao seu ambiente atual.

Quais os principais bloqueios para começar com princípios do Zero Trust?

Um principal bloqueio para entregar a promessa do Zero Trust é a natureza fragmentada usada pela maioria das organizações para abordar os direitos de acesso atualmente. Em média, uma grande empresa usa 25 sistemas diferentes para gerenciar os direitos de acesso (fonte: The 3rd Annual Global Password Security Report). Essa abordagem fragmentada limita a visibilidade e cria lacunas, inconsistências e ainda mais riscos. A complexidade latente dessa abordagem também força as organizações a fornecerem privilégios contínuos.

Muitas organizações inovadoras que desejam implementar o Zero Trust estão olhando de forma diferente para o problema. Abordando o problema de uma forma mais abrangente e adotando uma abordagem unificada para segurança de identidade, eliminando as fragmentações e garantindo que todas as identidades sejam correlacionadas e visíveis, é possível adicionar, remover e ajustar privilégios no momento certo de forma melhor e mais rápida, o que é fundamental para uma estratégia Zero Trust.

Um segundo bloqueio relacionado é a falta de automação de fluxos de trabalho integrados entre aplicações. Devido à forma descentralizada que muitas organizações buscam o Zero Trust, isso é comum. Mesmo quando as organizações reúnem as melhores soluções para abordar os diversos elementos do Zero Trust (por exemplo, identidade e privilégio) há vários conflitos, pois os produtos não são integrados. Para otimizar as atividades e obter resultados ideais, as organizações devem priorizar a orquestração automatizada.

Qual o motivo mais provável da falha do projeto com iniciativas Zero Trust iniciado pela organização?

Diversos motivos que fazem um projeto Zero Trust falhar já estão listados acima, como não ter uma rede grande suficiente para abranger todas as identidades, não conseguir mudar a mentalidade para se concentrar na verificação contínua e abordar essa estratégia de forma segmentada.

Um outro ponto de falha é pensar pequeno e no curto prazo. Mesmo no começo do planejamento, é importante reconhecer que o cenário de ameaça, assim como o cenário de TI, não são mais estáticos. É importante implementar uma estratégia de cibersegurança flexível e dinâmica, que não fica presa em um conjunto específico de processos ou se restringe à sua infraestrutura híbrida. Ao se tornar cada vez mais adaptável, é possível reagir rapidamente às mudanças nos papéis/responsabilidades do usuário, às mudanças na infraestrutura de TI e, claro, às ameaças novas e em desenvolvimento

Comece agora mesmo

Torne o Zero Trust uma realidade em sua organização