Zero Trust Architecture

Uma arquitetura de segurança de confiança zero foi projetada para reduzir o risco de segurança cibernética, eliminando a confiança implícita na infraestrutura de TI de uma organização. Com um modelo de segurança de confiança zero, o acesso aos recursos corporativos é concedido ou negado com base no acesso e nas permissões atribuídas a um usuário específico com base em sua função na organização.

Obtenha o relatório Forrester Zero Trust Wave Download the Miercom Zero Trust Platform Assessment 2024

Adotando uma abordagem “Confiar, mas verificar”

Historicamente, muitas organizações tiveram um modelo de segurança focado no perímetro. Este modelo é semelhante ao de um castelo, onde uma parede perimetral mantém os potenciais atacantes afastados, enquanto tudo dentro do perímetro é considerado “confiável”. Neste modelo de segurança, as defesas de segurança cibernética são implantadas no perímetro da rede e inspecionam o tráfego de entrada e saída para bloquear ameaças potenciais antes que possam causar danos a uma organização.

 

No entanto, este modelo de segurança tem seus problemas. Como um castelo, se alguém dentro do perímetro for uma ameaça, as defesas não oferecem proteção contra ele. Além disso, quaisquer recursos fora do perímetro de rede protegido – incluindo a infraestrutura de nuvem de uma organização, trabalhadores remotos, etc. – não estão protegidos de forma alguma.

 

Um modelo de segurança de confiança zero foi projetado para eliminar os riscos de segurança associados a um modelo baseado em perímetro. Em vez de confiar cegamente em qualquer pessoa dentro do perímetro, as solicitações de acesso são concedidas caso a caso. Essas decisões são baseadas em controles de acesso baseados em funções, onde as permissões de um usuário ou aplicativo são derivadas de suas funções e responsabilidades dentro da organização.

Tecnologias por trás da arquitetura Zero Trust

Uma estratégia de segurança de confiança zero divide o processo de gerenciamento do acesso do usuário em dois estágios:

  • Autenticação do usuário: Uma arquitetura de confiança zero é baseada no conceito de forte verificação de identidade do usuário. Os controles de acesso baseados em funções estão vinculados à identidade do usuário, portanto, verificar fortemente a identidade de um usuário é de suma importância.
  • Gerenciamento de acesso: Após a verificação da identidade de um usuário, é necessário garantir que o usuário esteja autorizado a acessar o recurso. Isto inclui garantir que os controlos de acesso não possam ser contornados, o que permitiria o acesso não autorizado aos recursos.

A implementação de uma arquitetura de confiança zero requer algumas tecnologias:

  • Gerenciamento de identidade e acesso (IAM): as soluções IAM são projetadas para definir e gerenciar as permissões associadas às contas de usuário em uma rede corporativa. As soluções IAM tomam decisões sobre permitir ou negar uma solicitação de acesso em uma arquitetura de confiança zero.
  • Autenticação multifatorial (MFA): A autenticação baseada em senha é insegura devido ao uso comum de senhas fracas ou reutilizadas e à alta probabilidade de comprometimento de credenciais. A autenticação forte do usuário em uma arquitetura de confiança zero requer MFA para garantir a identidade do usuário.
  • Proteçãoendpoint : Um endpoint comprometido pode permitir que um invasor use a sessão de um usuário autorizado para obter acesso a recursos protegidos. A forte segurança do endpoint é essencial para proteger contra contas comprometidas.
  • Acesso à rede Zero-Trust (ZTNA): O teletrabalho está se tornando cada vez mais comum, tornando necessária a implementação de confiança zero como parte do acesso remoto seguro. As tecnologias ZTNA permitem monitoramento contínuo e aplicação dos princípios de uma arquitetura de confiança zero a conexões remotas.
  • Microssegmentação: Firewalls de rede baseados em perímetro não são suficientes para implementar segurança de confiança zero. A segmentação da rede interna é essencial para aplicar políticas de confiança zero na rede corporativa.
  • Visibilidade e análise: uma arquitetura de confiança zero inclui componentes que monitoram, correlacionam e analisam continuamente os logs em busca de sinais de comprometimento, por exemplo, phishing, credenciais comprometidas, etc.).

Principais benefícios da segurança Zero Trust

A segurança Zero Trust foi projetada para restringir o acesso não autorizado aos recursos corporativos, aplicando políticas de controle de acesso baseadas em funções, microssegmentação e monitoramento. Isso proporciona uma série de benefícios para uma organização, incluindo:

  • Risco reduzido de segurança cibernética: Os cibercriminosos raramente obtêm acesso imediato ao seu objetivo e, em vez disso, devem mover-se lateralmente através da rede, desde o seu ponto de entrada inicial até ao seu objetivo. A segurança de confiança zero torna esse movimento lateral mais difícil, restringindo o acesso que qualquer conta tem aos recursos da rede. Isso facilita a detecção de um ataque e diminui a probabilidade de sucesso do invasor.
  • Visibilidade de rede aprimorada: com um modelo de segurança focado no perímetro, uma organização tem grande visibilidade do tráfego de rede no perímetro da rede. Com uma arquitetura de confiança zero imposta pela microssegmentação, é possível atingir um nível de visibilidade muito mais granular. Isso melhora a detecção de ataques cibernéticos e pode ajudar na otimização da rede.
  • Conformidade regulatória simplificada: As regulamentações de proteção de dados geralmente exigem que as organizações provem que o acesso a dados confidenciais é limitado com base na necessidade de conhecimento. Com uma arquitetura de confiança zero, uma organização pode facilmente aplicar esses controles de acesso e demonstrar a Conformidade aos reguladores.

Implantando Segurança Zero Trust

A implementação da segurança de confiança zero pode diminuir drasticamente o risco cibernético de uma organização. Além disso, este modelo pode ajudar a melhorar a detecção de ameaças e aumentar a visibilidade da rede interna de uma organização.

No entanto, projetar e implementar uma arquitetura de confiança zero eficaz é um processo de vários estágios. Para saber mais sobre como implementar a confiança zero, confira Uma abordagem prática para implementar segurança de confiança zero. Você também está convidado a assistir a este webinar para ver como o Check Point Infinity pode ajudar a implementar de maneira fácil e eficaz uma arquitetura de confiança zero em sua organização.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK