Gartner defende modelo explícito de confiança zero de cibersegurança

Views: 368
0 0
Read Time:2 Minute, 24 Second

O conceito de confiança zero na segurança cibernética ainda é mal compreendido. O principal problema é o excesso de “confiança implícita” nas práticas de segurança existentes que são baseadas no uso de localização física e propriedade e controle. Isso não funciona bem em um negócio digital moderno, no qual existem vários dispositivos usados ​​em vários locais. “Em vez disso, nosso objetivo é substituir essa confiança implícita por níveis de confiança explícita avaliados continuamente com base no risco”, explicou Neil MacDonald, vice-presidente e analista do Gartner.

A observação de MacDonald foi dada durante o evento online Gartner Security and Risk Virtual Summit. Segundo ele, estender a confiança é de fato necessário para que as organizações trabalhem com eficiência. Em última análise, disse o analista, a confiança zero está se afastando de um modelo tradicional baseado em perímetro, em que os locais físicos definem a confiança, para um modelo no qual a confiança explícita é decidida com base em vários fatores, incluindo identidade, localização, comportamento do usuário e sensibilidade dos dados sendo tratados.

Para que as organizações apliquem essa abordagem com sucesso, o primeiro passo deve ser na rede de confiança zero, de acordo com MacDonald. Isso ocorre porque a rede TCP/IP foi construída em um momento em que a confiança poderia ser assumida, mas as coisas mudaram significativamente. “Os endereços IP são, na melhor das hipóteses, identificadores fracos e podem ser facilmente falsificados”, observou ele. Isso significa que a autenticação precisa ocorrer primeiro, antes que a conexão seja concedida, e não depois.

VPNs herdadas, que concedem acesso externamente, não são adequados para o propósito e devem ser eliminadoa. “Queremos adotar uma forma de pensar que diga que a localização da rede não importa, a rede sempre não é confiável; sempre presuma que está comprometido, tudo precisa ser criptografado”, comentou MacDonald.

Então, a partir do momento em que o acesso é permitido, o monitoramento contínuo do comportamento do usuário deve ocorrer.

O próximo passo é aplicar os princípios de confiança zero nos data centers internos das organizações. “O problema é que a maioria das redes de data center é plana — quando o bandido entra, eles se movem lateralmente sem impedimentos”, explicou MacDonald. “O que precisamos são centros de dados construídos para uma violação”.

Nessa abordagem, da mesma forma que os submarinos se protegem contra vazamentos de água, uma violação deve ser contida em uma área, um método conhecido como segmentação baseada em identidade. Isso pode incluir a remoção de usuários finais da rede do data center ou aplicativos críticos de ring fencing, como o aplicativo SAP.

MacDonald afirmou que a mudança contínua para a nuvem pode servir como um catalisador para que esses tipos de iniciativas sejam introduzidos ao longo do tempo. “Você não pode girar um interruptor de luz e chegar ao nível de confiança zero, mas podemos seguir esses passos de maneira pragmática”, acrescentou.

FONTE: CISO ADVISOR

POSTS RELACIONADOS