O que é Zero Trust Security?

Views: 565
0 0
Read Time:4 Minute, 51 Second

Em 2010, John Kindervag , analista principal da Forrester Research, fundou o modelo Zero Trust Network. Agora, mais de uma década depois, executivos corporativos em todo o mundo estão implementando cada vez mais este sistema inovador, à medida que a necessidade de proteger os sistemas corporativos e os dados confidenciais aumenta significativamente.

Mas o que exatamente é Zero Trust Security e como ele pode ajudar sua organização a se proteger contra ataques cibernéticos? Vamos mergulhar fundo neste sistema sofisticado para ver como ele pode beneficiar sua empresa.

O que é um conceito Zero Trust Security?

O método Zero Trust Security é baseado na crença de que as empresas não devem confiar automaticamente em todas as pessoas e dispositivos, tanto dentro quanto fora de seus perímetros. Em vez disso, esse modelo requer verificação de identidade rigorosa para todos e todos que tentam acessar recursos em uma rede privada.

Um sistema Zero Trust avalia contínua e dinamicamente a confiança sempre que um dispositivo ou usuário solicita acesso à sua rede. Em vez de usar um método de tecnologia único e específico, Zero Trust utiliza uma abordagem holística para a segurança da rede que incorpora uma mistura dinâmica de princípios. Essa abordagem evita muito o risco de invasores cibernéticos se aproveitarem dos pontos fracos do perímetro para entrar e, uma vez dentro, mover-se lateralmente para acessar dados confidenciais.

A segurança de rede de TI tradicional foi baseada no método Castle-and-Moat. Nesse tipo de conceito de segurança, é difícil obter acesso de fora da rede da organização. No entanto, todas as pessoas e dispositivos dentro da rede são confiáveis ​​por padrão. O problema aqui é que, uma vez que o invasor cibernético tenha acesso à rede, ele terá total liberdade para explorar tudo dentro dela.

Essa vulnerabilidade é ampliada pelo fato de que as empresas não mantêm mais todos os seus dados confidenciais em um único local. Hoje, muitas vezes está espalhado por fornecedores de nuvem, tornando mais difícil ter um único controle de segurança para toda a rede.

Zero Trust requer verificação extensiva de cada usuário e dispositivo que tenta acessar recursos na rede. Essa camada adicional de segurança reduz significativamente as violações de dados. Na verdade, um estudo de 2019 da Radware and Merrill Research descobriu que o custo médio de uma violação de dados era de mais de US $ 4,6 milhões . Considerando esse número impressionante, não deveria ser nenhuma surpresa que várias empresas agora estejam se esforçando para adotar uma política de Segurança de Confiança Zero.

Quais são os princípios por trás do método Zero Trust?

A filosofia Zero Trust Security assume que nenhuma máquina ou usuário, tanto fora quanto dentro de uma rede, deve ser confiável automaticamente. Além disso, outro princípio do sistema Zero Trust Security é o acesso com privilégios mínimos. Isso significa que o usuário só recebe o acesso de que precisa. Pense nisso como o exército dando informações às tropas com base na necessidade de saber. Isso reduz enormemente a exposição de todos os usuários a dados confidenciais.

Micro-segmentação

Muitas redes Zero Trust usam microssegmentação. Essa prática divide os perímetros de segurança em zonas menores para manter o acesso separado a diferentes componentes da rede. Por exemplo, uma rede com arquivos em um data center que usa o método de microssegmentação pode conter uma dúzia de zonas seguras separadas. Um dispositivo ou usuário com acesso a apenas uma dessas zonas não será capaz de acessar qualquer uma das outras zonas sem aprovação separada.

Autenticação multifator

Outro valor fundamental do Zero Trust é a autenticação multifator (MFA). Isso significa que mais de uma evidência é obrigatória para autenticar um usuário. Simplesmente inserir uma senha não é suficiente. Um aplicativo MFA comum é uma autorização de dois fatores (2FA) que o Google utiliza. Além de inserir sua senha, os usuários que habilitam 2FA devem inserir um código especial enviado para seu telefone celular, fornecendo assim duas evidências separadas para provar quem afirmam ser.

Benefícios de uma metodologia Zero Trust

Aqui estão alguns benefícios para empresas que usam uma rede Zero Trust Security:

  • Melhor proteção de dados confidenciais : a aplicação de uma solução Zero Trust Security garante que apenas dispositivos e usuários autorizados e autenticados tenham acesso à sua rede, reduzindo a exfiltração de dados confidenciais.
  • Ganhando visibilidade no tráfego da organização : a visibilidade é a base da verificação. Utilizar uma política de Zero Trust permite que sua equipe de segurança veja exatamente quem e o que está acessando a rede, de onde e a que horas.
  • Uma solução de segurança simplificada : Zero Trust é implementado na nuvem. Isso permite que as organizações usem um único serviço para proteger todos os seus dados, dispositivos, aplicativos e usuários.

Como o Atlas da SecurityScorecard ajuda com uma política de Zero Trust

Atlas do SecurityScorecard alinha as respostas do questionário de risco de segurança cibernética com classificações de segurança , fornecendo uma visão instantânea de 360 ​​° do risco de segurança cibernética e validação automática de respostas, permitindo que as empresas identifiquem o risco de forma objetiva.

Com o poder desses dois produtos combinados, sua empresa pode avaliar a postura de segurança de seu ecossistema de terceiros e quartos e colaborar com seus parceiros de negócios para manter um ecossistema seguro.

Seu ecossistema de terceiros é uma parte de sua empresa estendida. Ao verificar fornecedores terceirizados desde o início e monitorá-los continuamente, sua empresa confiará, mas verificará seus parceiros. Isso permite que sua organização escolha a dedo apenas fornecedores qualificados e seguros que atendam aos padrões que você segue e evite ameaças cibernéticas.

FONTE: SecurityScorecard

POSTS RELACIONADOS