Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

O modelo de segurança Zero Trust

O slogan do Zero Trust é "Nunca confie, verifique tudo".

Atualmente, para proteger sua organização você deve implementar um modelo de segurança Zero Trust e operá-lo de acordo com os principais princípios de:

  • verificação contínua
  • Limite do raio de impacto de uma violação
  • Coleção analítica automática e resposta a ameaças

A segurança do Zero Trust verifica continuamente as permissões de acesso do usuário (humano e máquina) em todos os recursos solicitados (local, nuvem e híbrido), além de monitorar e comparar as ações do usuário para determinar o parâmetro de análises de comportamento para procurar por anomalias que podem precisar de maior verificação e/ou ação imediata.

Saiba como o One Identity pode ajudar sua organização a tornar o Zero Trust uma realidade

Benefícios do Zero Trust

1. Proteger aquilo que é essencial para sua organização

O modelo Zero Trust protege aquilo que é essencial para sua organização (pessoas, aplicações e dados) oferecendo suporte à maneira moderna, remota e com priorização de cloud que os negócios são feitos hoje. Ele vai além da segurança tradicional baseada em perímetro em que se presume que todos os seus recursos estão em uma rede protegida e que todos os usuários são protegidos por login. A infraestrutura empresarial moderna é distribuída em vários locais físicos, inúmeras máquinas virtuais, sistemas de nuvem pública e privada e diversos ambientes de plataforma e sistemas operacionais. E os usuários trabalham remotamente e acessam vários dispositivos. O modelo tradicional de perímetro é obsoleto.

2. Ativar e proteger sua transformação digital

Integre com segurança recursos baseados em cloud e SaaS, permita que seus usuários trabalhem de praticamente qualquer lugar e se conectem a vários dispositivos. A arquitetura do Zero Trust aumenta sua segurança de rede, proteção de informações e segurança de cloud. Ao fechar as vulnerabilidades no seu sistema, o risco de malware mal-intencionado, phishing, acesso de usuário não autorizado e de comprometimento de identidades diminui significativamente.

3. Limitar possíveis danos de violação

Cada conexão, cada usuário e cada recurso é um possível ponto de entrada para agentes maliciosos. Com o Zero Trust, o controle de acesso não é concedido até a permissão e a identidade do usuário serem verificadas. Por isso, os possíveis danos de uma violação são limitados e detectados com mais facilidade. Você pode controlar o acesso do usuário a somente os recursos que eles precisam para realizar seu trabalho, nem mais, nem menos.

4. Implementar o provisionamento "just-in-time" (JIT)

Proteja os ativos controlando de forma rígida o acesso aos recursos com a capacidade de provisionamento rápido conforme a necessidade com fluxos de trabalho, ou seja, JIT Provisioning, que protegem usuários e ativos. Isso também economiza um tempo precioso do help desk de TI assim como permite que sua organização escale de forma segura o acesso para períodos de pico conforme necessário.
Qual a definição de Zero Trust?

O que é a segurança Zero Trust?

A segurança do Zero Trust é um modelo comprovado para implementação de cibersegurança eficiente e seletiva. O Zero Trust inclui a eliminação de permissões vulneráveis e de acesso desnecessário e excessivo privilegiando a delegação de direitos específicos e o provisionamento adequado com granularidade.

  • Ativar o Zero Trust elimina o compartilhamento de senhas de administradores e permite a autenticação individual e dinâmica para todas as ações administrativas.
  • Garantir menos privilégio envolve emitir apenas as permissões que um administrador precisa para fazer seu trabalho, nem mais, nem menos.
  • Uma arquitetura Zero Trust eficaz melhora a postura de segurança da empresa e a conformidade, e reduz simultaneamente a exposição a potenciais intrusões a dados e materiais informativos confidenciais.
Quais os sete princípios básicos do modelo Zero Trust (NIST SP800-207)

Quais os sete princípios básicos do modelo Zero Trust (NIST SP800-207)

  1. Todas as fontes de dados e serviços de computação são considerados recursos.
  2. Toda a comunicação é protegida, independentemente do local de rede.
  3. O acesso a recursos empresariais individual é garantido por sessão.
  4. O acesso a recursos é determinado por uma política dinâmica, incluindo o estado observável da identidade do cliente, aplicação/serviço e solicitação de ativo, e pode incluir outros atributos comportamentais e ambientais.
  5. A empresa monitora e mede a postura de integridade e segurança de todos os ativos associados e proprietários.
  6. Todas as autenticações e autorizações de recurso são dinâmicas e aplicadas de forma rígida antes de o acesso ser concedido.
  7. A empresa coleta o máximo de informações possível sobre o estado atual dos ativos, infraestrutura de rede e comunicações e usa isso para aprimorar sua postura de segurança

Por que eu preciso da segurança Zero Trust?

Entre o primeiro e o segundo trimestre de 2021, o número de violações de dados aumentou em 38%. Em 2021, o custo médio de uma violação de dados foi de US$ 4,24 milhões, em comparação com o valor de US$ 3,86 milhões em 2020. Além disso, até 2025, estima-se que os danos devidos a crimes cibernéticos ultrapassem a marca de US$ 10,5 trilhões. Para gerenciar essas ameaças, os investimentos em segurança de TI aumentaram. Mesmo assim, cerca de 78% dos líderes de segurança de TI acreditam que suas organizações não estão suficientemente protegidas contra ataques cibernéticos. Para enfrentar esse desafio, muitas empresas estão adotando o modelo de segurança Zero Trust.

O modelo de confiança tradicional considera que tudo dentro da rede da organização pode ser confiável. O modelo de segurança Zero Trust é radicalmente diferente. Ele reconhece que "confiança" é igual à "vulnerabilidade". Para proteger a rede da sua organização contra ameaças, você deve eliminar completamente essa vulnerabilidade. É por isso que você precisa da segurança Zero Trust.

Desmistificando os cinco principais mitos de segurança do Zero Trust

Como fazer o Zero Trust funcionar?

Como tornar o Zero Trust uma realidade?

Para que as organizações possam atingir o Zero Trust, é necessária uma abordagem integrada com uma plataforma de segurança de identidade unificada. Criar práticas bem-pensadas para gerenciar e proteger identidades pode ser uma tarefa muito complexa, mas é uma parte essencial da segurança é como elas são implementadas. O Zero Trust substitui a defesa clássica de perímetro com controle dinâmico e constante baseada em identidade. Portanto, gerenciar e proteger essas identidades é o principal foco de todos os projetos ZT e uma plataforma de segurança de identidade unificada se torna o facilitador da nova postura de segurança.
Como eu começo minha jornada para o Zero Trust?

Como eu começo minha jornada para o Zero Trust?

Para a maioria das organizações, a implementação do Zero Trust já é um projeto de segurança em andamento que define todos seus esforços nesse espaço. A chave para sua construção é a identidade: proteger identidades, implementar processos corretos e duráveis para gerenciar identidades e controlar e monitorar totalmente identidades privilegiadas. Aplicando esses fundamentos, as organizações podem acelerar a implementação de posições de menos privilégios, autenticações constantes e começar a investir em tecnologias modernas, como ZTNA, que é extremamente diferente dos sistemas legados usados atualmente.

Uma forma simples de começar a jornada seria implementar o Zero Trust (e redes trust) e usar a segmentação para criar zonas isoladas com base nas políticas de segurança. Por exemplo, uma rede pode ter uma zona de alta confiança para usuários e dispositivos internos, uma zona de baixa confiança para usuários e dispositivos externos e uma zona sem qualquer confiança para entidades não confiáveis ou desconhecidas. Cada zona pode ter mecanismos diferentes de autenticação e de autorização, padrões de criptografia, regras de firewall e ferramentas de monitoramento. Dessa forma, a segmentação pode ajudar a reduzir a superfície de ataque, limitar a movimentação lateral de invasores e reforçar o princípio de menos privilégio.

Quais os pré-requisitos para começar a criar uma arquitetura Zero Trust?

O sucesso do Zero Trust começa com fazer com que a rede seja grande o suficiente para lidar com a expansão das identidades. Isso significa se concentrar não apenas nas pessoas, mas também nas identidades da máquina e nas contas que aumentam conforme as organizações caminham para um cenário de TI, híbrido, de borda e multigeracional. Se você definir uma área muito pequena, você pode ficar vulnerável a agentes maliciosos.

Outro principal pré-requisito é mudar sua mentalidade de uma abordagem histórica de proteger tudo, otimizando a segurança no perímetro, para a presunção de que a concessão é inevitável e que é necessário otimizar os investimentos para verificar tudo. Aproveitando a conscientização contextual, o monitoramento de sessão e as análises de comportamento, as organizações podem antecipar, detectar e tomar ações corretivas em ameaças emergentes à organização de forma rápida e eficiente.

Por fim, pode ser desafiador implementar o Zero Trust em uma infraestrutura existente, pois ele deve ser adaptado de acordo com a rede já estabelecida. Para sistemas, aplicações e redes existentes, os gerentes de TI precisam determinar como o Zero Trust pode ser integrado ao seu ambiente atual.

O que é a arquitetura Zero Trust?

De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST), a arquitetura Zero Trust (ZTA) é uma arquitetura de segurança cibernética empresarial baseada em princípios de confiança zero, projetada para evitar violações de dados e limitar o movimento lateral interno.

A arquitetura Zero Trust visa fortalecer a segurança cibernética de uma organização e proteger seus ativos contra ameaças. Ela reconhece que existem ameaças dentro e fora do perímetro da rede tradicional e assume que as violações de segurança são inevitáveis. Mais importante, permite que os usuários acessem apenas o que precisam para realizar seus trabalhos. Além disso, identifica atividades anormais ou potencialmente maliciosas para evitar que ataques cibernéticos se espalhem pela rede.

Quais os principais bloqueios para começar com princípios do Zero Trust?

Um principal bloqueio para entregar a promessa do Zero Trust é a natureza fragmentada usada pela maioria das organizações para abordar os direitos de acesso atualmente. Em média, uma grande empresa usa 25 sistemas diferentes para gerenciar os direitos de acesso (fonte: The 3rd Annual Global Password Security Report). Essa abordagem fragmentada limita a visibilidade e cria lacunas, inconsistências e ainda mais riscos. A complexidade latente dessa abordagem também força as organizações a fornecerem privilégios contínuos.

Muitas organizações inovadoras que desejam implementar o Zero Trust estão olhando de forma diferente para o problema. Abordando o problema de uma forma mais abrangente e adotando uma abordagem unificada para segurança de identidade, eliminando as fragmentações e garantindo que todas as identidades sejam correlacionadas e visíveis, é possível adicionar, remover e ajustar privilégios no momento certo de forma melhor e muito mais rápida, o que é fundamental para uma estratégia Zero Trust.

Um segundo bloqueio relacionado é a falta de automação de fluxos de trabalho integrados entre aplicações. Devido à forma descentralizada que muitas organizações buscam o Zero Trust, isso é comum. Mesmo quando as organizações reúnem as melhores soluções para abordar os diversos elementos do Zero Trust (por exemplo, identidade e privilégio) há vários conflitos, pois os produtos não são integrados. Para otimizar as atividades e obter resultados ideais, as organizações devem priorizar a orquestração automatizada.

Qual o motivo mais provável da falha do projeto com iniciativas Zero Trust iniciado pela organização?

Diversos motivos que fazem um projeto Zero Trust falhar já estão listados acima, como não ter uma rede grande suficiente para abranger todas as identidades, não conseguir mudar a mentalidade para se concentrar na verificação contínua e abordar essa estratégia de forma segmentada.

Um outro ponto de falha é pensar pequeno e no curto prazo. Mesmo no começo do planejamento, é importante reconhecer que o cenário de ameaça, assim como o cenário de TI, não são mais estáticos. É importante implementar uma estratégia de cibersegurança flexível e dinâmica, que não fica travada em um conjunto específico de processos ou se restringe à sua infraestrutura híbrida. Ao se tornar cada vez mais adaptável, é possível reagir rapidamente às mudanças nos papéis/responsabilidades do usuário, às mudanças na infraestrutura de TI e, claro, às ameaças novas e em desenvolvimento

Comece agora mesmo

Torne o Zero Trust uma realidade em sua organização