Verifique e continue verificando: O caso de uma estrutura de confiança zero

Views: 110
0 0
Read Time:3 Minute, 26 Second

Ninguém poderia ter previsto o tsunami de iniciativas de transformação digital que foram aceleradas na esteira de uma pandemia mundial. Mas, com 2021 devido a uma aceleração da adoção de ambientes de trabalho distribuídos, automação, IoT e computação em nuvem, buracos inevitavelmente aparecerão nas defesas cibernéticas das organizações.

Isso confundirá o que os CISOs conheciam como perímetro de rede. As equipes de segurança não podem mais dar como certo que os locais de trabalho, cargas de trabalho e forças de trabalho são seguros. Novos protocolos e soluções de cibersegurança devem substituir as normas de cibersegurança anteriores ao COVID-19.

Uma abordagem de ‘verificar e continuar verificando’ é um bom lugar para começar – em um mundo transformado digitalmente e em um novo ambiente dinâmico, a confiança estática nunca pode ser assumida. A segurança Zero Trust está no cerne dessa mentalidade. 

As brechas de segurança emergentes

O risco de credenciais comprometidas disparou junto com o aumento do trabalho remoto no ano passado. Maior confiança foi acumulada em serviços em nuvem, automação e presença de organizações na web, como portais de clientes, sites de varejo e aplicativos da web com suporte. Mudar de ambientes de escritório estáticos para ambientes online dinâmicos aumenta a área de risco da autenticação.

De acordo com uma pesquisa da Cisco, 79% dos ciberincidentes relatados envolveram credenciais comprometidas com ataques de phishing ou força bruta. No total, isso significa que mais da metade de todas as violações pode ser rastreada até um problema com base em credenciais. As credenciais comprometidas são a única causa na raiz da maioria das violações, de acordo com a pesquisa.

Esses métodos de ataque, junto com ransomware, crypto-jacking e outros, tornaram os dispositivos remotos difíceis de defender: se uma organização não aproveitar a detecção precoce ou verificação contínua, uma vez que um hacker foi verificado e tem acesso, os protocolos de segurança assumem o padrão intruso pode ser confiável. 

Além disso, esse novo ambiente significa que hackers sofisticados têm muito mais tempo para planejar uma abordagem de longo prazo e sequenciar um conjunto de maneiras de violar a rede após a descoberta do primeiro ataque. Isso está levando a ataques de segunda e terceira ondas que podem ser devastadores para uma organização.

Adotando uma abordagem de Zero Trust

A natureza mutável do cenário de ameaças mostra que a segurança de perímetro tradicional não é mais suficiente. Ambientes, infraestrutura, aplicativos e operações devem ser protegidos por design. Isso significa que as organizações devem aderir ao conceito de que a segurança não é absoluta, a fim de se preparar, prevenir, responder e se recuperar com sucesso de violações inevitáveis ​​sem interromper as expectativas de entrega normal.

A adoção de uma estrutura Zero Trust permite que as organizações identifiquem e verifiquem cada pessoa, dispositivo e aplicativo que tenta acessar a infraestrutura. Nenhuma entidade é implicitamente confiável por padrão – todas devem ser verificadas usando autenticação multifator, sempre. Os CISOs também devem garantir que todos os dispositivos ou terminais sejam conhecidos e contabilizados e estejam em conformidade com as políticas de segurança.

Então como chegamos lá? As estruturas eficazes de Zero Trust incorporam três atributos principais: aplicação de controle com base em políticas, maior visibilidade em todo o ambiente e registros e relatórios detalhados para ajudar a detectar e responder às ameaças.

Esses atributos permitem que as equipes de segurança controlem os dispositivos, a visibilidade dos aplicativos e onde as cargas de trabalho podem ser executadas na rede.

Zero Trust é uma estrutura pragmática e preparada para o futuro que pode ajudar a trazer segurança efetiva em toda a arquitetura das organizações. Ele elimina muitas das suposições na proteção da infraestrutura de todas as ameaças em potencial e estimula uma abordagem e atitude ciberresiliente em toda a equipe de segurança.

Ao adotar uma estrutura Zero Trust, as organizações podem percorrer um longo caminho para minimizar seus riscos de negócios.

Para ler o relatório completo da Cisco e da NTT sobre confiança zero, clique aqui ou saiba mais sobre os insights da NTT aqui. 

FONTE: SECURITY BRIEF

Previous post Hacker invade rede do Ministério da Saúde e avisa que “site está um lixo”
Next post Hospitais sofrem nova onda de tentativas de hacking

Deixe um comentário