Zero Trust: O que é e como utilizar para proteger a sua empresa
Partilhar
O Zero Trust é um modelo de cibersegurança concebido para responder melhor às mudanças nos requisitos de segurança das organizações modernas. As estruturas Zero Trust podem melhorar a postura de segurança, limitar o movimento lateral na rede e evitar violações de dados.
Zero Trust é um modelo de segurança em que nenhum dispositivo, utilizador ou segmento de rede é inerentemente fiável e, por isso, deve ser tratado como uma potencial ameaça.
Aplicar um modelo de Zero Trust pressupões que:
As ameaças à segurança podem estar dentro ou fora da sua rede.
Todos os dispositivos e pessoas que acedem a recursos na sua rede têm de ser autenticados e autorizados.
Por defeito, nenhuma pessoa ou dispositivo é de confiança.
Como funciona o Zero Trust?
Para melhorar a segurança nas empresas modernas, onde os utilizadores e os dispositivos são remotos e as ameaças contornam as defesas de perímetro tradicionais, é fundamental dispor de um modelo de segurança rigoroso que efectue verificações numa base contínua. Antes de acederem à rede, todos os dispositivos e utilizadores devem ser identificados e autenticados, sendo-lhes concedido o mínimo de acesso necessário, e depois monitorizados continuamente.
Em que é que o Zero Trust é diferente da segurança baseada no perímetro?
Ao contrário das abordagens de segurança tradicionais centradas principalmente no perímetro, as arquitecturas modernas de Segurança Zero Trust reconhecem a confiança como uma vulnerabilidade. Assumem que nenhum utilizador ou dispositivo - independentemente de como ou onde se ligam - deve ser de confiança por defeito, porque o utilizador pode ser comprometido. O atestado e a autenticação de identidades e dispositivos são necessários em toda a rede. Cada componente da rede deve estabelecer independentemente a sua fiabilidade e ser autenticado por qualquer outro componente com que interaja, incluindo as medidas de segurança pontuais existentes.
Quais são os três conceitos principais do Zero Trust?
Visibilidade abrangente: A descoberta ativa e passiva fornece visibilidade total de todos os utilizadores e dispositivos na sua rede, o que pode ajudá-lo a implementar controlos.
Acesso com o mínimo de privilégios: As políticas de controlo de acesso definidas concedem acesso apenas aos recursos necessários para que um utilizador ou dispositivo faça o seu trabalho ou cumpra a sua função e segmentam-nos de outros recursos que não são necessários.
Monitorização e aplicação contínuas: A monitorização contínua de utilizadores e dispositivos e a aplicação dinâmica de políticas reduzem significativamente os riscos relacionados com ameaças e malware.
Quais são as vantagens do Zero Trust?
A segurança da rede é cada vez mais desafiadora devido à mobilidade, à IoT e aos ambientes de teletrabalho. O Zero Trust permite-lhe aumentar a visibilidade, o controlo e a aplicação para abordar os requisitos de segurança de uma infraestrutura de rede descentralizada e orientada para a IoT.
Limita a exposição a riscos de segurança relacionados com dispositivos IoT vulneráveis.
Ajuda a reduzir o risco de ameaças avançadas que contornam os controlos de segurança tradicionais do perímetro.
Limita os danos relacionados com o movimento lateral de atacantes e dispositivos infectados.
Adopta uma abordagem mais holística à segurança, independentemente de quem ou o que se está a ligar e de onde.
Permite a aplicação das melhores práticas, como a microssegmentação, para suportar o acesso com privilégios mínimos.
Por onde começar com o Zero Trust?
As arquitecturas Zero Trust centram-se na autenticação, autorização e gestão contínua dos riscos. Veja como começar:
Elimine os pontos cegos da rede, descobrindo e traçando o perfil de todos os dispositivos conectados à rede.
Verifique a identidade antes de permitir o acesso usando técnicas de autenticação baseadas em 802.1X, bem como soluções emergentes para dispositivos IoT.
Compare a configuração do endpoint com as linhas de base de conformidade e corrija conforme necessário.
Estabelecer o acesso com o mínimo de privilégios aos recursos de TI, segmentando o tráfego com base em políticas baseadas na identidade.
Monitorizar continuamente o estado de segurança do utilizador e do dispositivo e comunicar bidireccionalmente com outros elementos do ecossistema de segurança. Estabelecer políticas para revogar os direitos de acesso de um utilizador ou dispositivo em caso de comprometimento ou ataque.
Quais são as diferenças entre Zero Trust e SASE?
O Zero Trust e o Secure Access Service Edge (SASE) são duas abordagens para melhorar a segurança à medida que as forças de trabalho se tornam cada vez mais remotas e dispersas e as superfícies de ataque das organizações se expandem.
O SASE define os componentes necessários para fornecer acesso otimizado e seguro no perímetro. Combina capacidades abrangentes de rede de área alargada (WAN), incluindo SD-WAN, encaminhamento e otimização de WAN com serviços de segurança fornecidos na nuvem, como SWG, CASB e ZTNA. Uma solução SASE deve ser capaz de identificar dados sensíveis, além de encriptar e desencriptar conteúdos com monitorização contínua dos níveis de risco e confiança. Esta abordagem é particularmente útil para organizações com vários escritórios remotos e filiais, Internet das Coisas (IoT) e implantações de perímetro, e forças de trabalho altamente distribuídas.
O Zero Trust é um modelo e uma filosofia destinados a reduzir o risco de segurança em toda a empresa, eliminando o conceito de confiança implícita e, em vez disso, impondo o acesso de menor privilégio com base na autenticação e autorização baseadas em identidade monitorizadas continuamente. Abrange não só o acesso seguro, mas também a monitorização das ameaças cibernéticas à organização, a governação dos dados e os requisitos de conformidade, bem como a manutenção do ambiente de rede.
O Zero Trust e o SASE têm princípios que se sobrepõem. A implementação de uma solução SASE pode ser uma etapa na jornada de uma organização para uma arquitetura completa de segurança Zero Trust.