Em Zero confiamos

Views: 80
0 0
Read Time:3 Minute, 45 Second

A rede está mudando rapidamente – o que antes era conhecido como o “perímetro” que consistia de um exterior sólido crocante com um centro mastigável macio composto por pontos finais erodiu em um mush de dispositivos móveis, BYOD, IOT e nuvem híbrida. Aplicativos e dados corporativos estão passando de ambientes on-premise para híbridos e em nuvem aumentando as cargas de trabalho em nuvem a cada dia e as empresas querem dar a seus funcionários a capacidade de acessar dados a qualquer hora, em qualquer lugar – A localização de aplicativos, usuários e seus dispositivos (que às vezes não são gerenciados) não são mais estáticas.

Os métodos tradicionais de segurança do perímetro pouco fizeram para conter o fluxo da realidade de ataque cibernético de hoje e é aí que a Zero Trust Architecture (ZTA) vem para o resgate!

O ‘Zero Trust’ foi introduzido pela Primeira Vez pela Forrester Research e considera a “confiança inerente” como uma vulnerabilidade crítica. A linha de cinta para o Zero Trust é “nunca confie sempre verifique”– tudo, desde a identidade do usuário até a postura de hospedagem do aplicativo, é usado para ter menos acesso privilegiado, mesmo após a autenticação e autorização em muitos casos.

abordagem do Instituto Nacional de Padrões e Tecnologia (NIST) para o Zero Trust,focada em 8 princípios, foi listada abaixo:

1. Todas as fontes de dados e serviços de computação são considerados recursos.

2. Toda comunicação é protegida independentemente da localização da rede.

3. O acesso a recursos corporativos individuais é concedido por sessão.

4. O acesso aos recursos é determinado por uma política dinâmica — incluindo o estado observável da identidade do cliente, do aplicativo e do ativo solicitante — e pode incluir outros atributos comportamentais.

5. A empresa garante que todos os dispositivos de propriedade e associados estejam no estado mais seguro possível e monitora os ativos para garantir que eles permaneçam no estado mais seguro possível.

6. Toda autenticação e autorização de recursos são dinâmicas e estritamente aplicadas antes do acesso ser permitido.

7. A empresa coleta o máximo de informações possíveis sobre o estado atual da infraestrutura de rede e comunicações e as utiliza para melhorar sua postura de segurança.

Alguns dos principais benefícios da ZTA incluem:

  1. Ajuda a reduzir o risco de uma violação
  2. Aumenta a visibilidade descobrindo e classificando dispositivos na rede para descobrir e classificar todos os dispositivos da rede
  3. Apoia atividades de regulação e conformidade
  4. Maior controle sobre ambientes de nuvem
  5. Permite iniciativas de transformação digital

Embora existam muitos benefícios de implementar a ZTA, não é de forma direta para alcançar e há alguns fatores para qualquer negócio considerar antes de embarcar em uma jornada ZTA. Alguns desses fatores estão listados abaixo –

ZTA não é um produto – ele não vem em plug & play! Os programas ZTA podem ser iniciativas complexas, demoradas e caras que precisam ser adaptadas às necessidades de cada organização. As complexas infraestruturas de rede que vemos nos empreendimentos atuais podem apresentar enormes desafios se não forem compatíveis com micro perímetro, levando a redesenhos e testes caros que são potencialmente disruptivos para as operações de negócios. Portanto, é preciso que haja um caso sério de negócios para investir em um ZTA.

ZTA requer um contexto forte centrado em dados: No ZTA, os controles de verificação e acesso são baseados nos dados, não na plataforma ou aplicativo. Portanto, as empresas precisam identificar quais usuários, dados e recursos estão se conectando em toda a organização. O principal desafio é, portanto, mapear os fluxos de dados sensíveis e críticos, identificar quem precisa ter acesso a ele e, em seguida, segmentar/zonear a rede com base na classificação de dados. Este pode ser um exercício extremamente complicado envolvendo várias partes interessadas.

Sistemas e aplicativos legados podem dificultar a implementação do ZTA, pois são mais difíceis de reconfigurar ou rearquivar para atender aos requisitos de micro-segmentação de zero trust.

Conclusão

Em sua simplicidade, a ZTA ajuda a responder aos fundamentos fundamentais para qualquer estratégia de segurança cibernética – O que estamos tentando proteger e de quem? Onde residem nossos dados mais críticos e quem tem acesso a eles? Como os criminosos cibernéticos estão encontrando maneiras inovadoras de permear nossas redes e roubar dados valiosos através de credenciais roubadas e meios de engenharia social, a ZTA deve formar a espinha dorsal de qualquer programa de segurança (melhoria) de grande escala, ao lado de outras iniciativas tecnológicas, de pessoas e processos.

Por favor, veja meu vídeo sobre este tópico para ouvir mais.

FONTE: AT&T

Previous post Vulnerabilidades críticas descobertas no maior fabricante de TVs Android do mundo
Next post 6 maneiras de reduzir sua superfície de ataque na nuvem

Deixe um comentário