|
Quais são os Princípios Fundamentais do Modelo Zero Trust?
1. Reexamine todos os controlos de acesso padrão
|
Num modelo Zero Trust, não existe uma fonte confiável. O modelo assume
que os possíveis invasores estão presentes dentro e fora da rede.
Como tal, cada solicitação de acesso ao sistema deve ser autenticada,
autorizada e criptografada.
|
|
|
2. Aproveite uma variedade de técnicas preventivas
|
Um modelo Zero Trust depende de uma variedade de técnicas preventivas
para impedir intrusões e minimizar os danos.
|
|
|
|
A proteção de identidade e o Device Discovery são
essenciais para um modelo Zero Trust. Manter credenciais e dispositivos
prontos para auditoria para saber quais os dispositivos existentes e
quais as credenciais que existem em cada um é a primeira etapa do Zero
Trust, estabelecendo o que é normal e esperado no ecossistema de rede
estendida. Saber como esses dispositivos e credenciais se comportam
e se conectam permite que as organizações apliquem desafios de identidade
eficazes e autenticação progressiva para anomalias.
|
|
A autenticação multifator (MFA) é uma das
maneiras mais comuns de confirmar a identidade do utilizador e aumentar
a segurança da rede. O MFA depende de duas ou mais evidências,
incluindo perguntas de segurança, confirmação por e-mail / texto ou
exercícios baseados em lógica para avaliar a credibilidade do
utilizador. O número de fatores de autenticação que uma organização
usa é diretamente proporcional à segurança da rede - o que significa
que incorporar mais pontos de autenticação ajudará a fortalecer a
segurança geral da organização.
|
|
Zero Trust também evita ataques através do acesso com
privilégios mínimos, o que significa que a organização concede
o nível mais baixo de acesso possível a cada utilizador ou dispositivo.
No caso de uma intrusão, ajuda a limitar o movimento lateral na rede e
minimiza a superfície de ataque.
|
|
Os modelos preventivos Zero Trust podem empregar soluções
de segurança de e-mail, criptografia e Cloud Access Security Broker para
proteger as credenciais e garantir que os desafios e a Zero Trust também
sejam estendidos às transações do fornecedor de serviços de software.
|
|
Finalmente, o modelo Zero Trust usa microssegmentação
- uma técnica de segurança que envolve a divisão de perímetros em pequenas
zonas para manter o acesso separado a cada parte da rede - para conter
ataques. Isto pode ser feito através de dispositivos e funções ou,
mais efetivamente, por grupos e utilizadores de controlo e identidade.
Se ocorrer uma intrusão, o invasor não poderá explorar fora do
microssegmento.
|
|
3. Promova a monitorização e controlo em tempo real para identificar e interromper atividades maliciosas rapidamente
|
Embora o modelo Zero Trust seja amplamente preventivo por natureza, a
organização também deve incorporar recursos de monitorização em tempo
real para melhorar o "breakout time" - a janela crítica entre quando
um invasor compromete a primeira máquina e quando ele pode se mover
lateralmente para outros sistemas na rede. A monitorização em tempo
real é essencial para a capacidade da organização de detetar, investigar
e corrigir invasões.
|
|
|
4. Alinhe uma estratégia de segurança mais ampla
|
Uma arquitetura Zero Trust é apenas um aspeto de uma estratégia de
segurança abrangente. Além disso, embora a tecnologia desempenhe
um papel importante na proteção da organização, os recursos digitais
por si só não evitarão intrusões. As empresas devem adotar uma solução
de segurança holística que incorpore uma variedade de recursos de
monitorização, deteção e resposta de endpoint para garantir a segurança
das suas redes.
|
|
|
Finalmente, como aprendemos com os recentes ataques Sunburst, até mesmo atualizações
de software aparentemente inocentes para sistemas comuns podem causar danos. Ter um plano de
resposta a incidentes sólido, bem como planos de continuidade de negócios e recuperação, ajuda
em ambas as extremidades de quaisquer incidentes inesperados ou potenciais intrusões.
|
|