Quatro princípios-chave de segurança de confiança zero

Views: 607
0 0
Read Time:4 Minute, 9 Second

Como o cibercrime ameaça empresas de todos os tamanhos, indústrias e locais, as organizações perceberam que o status quo não é mais sustentável e que a implementação da confiança zero é necessária.

Confiança zero é um modelo de segurança que pode ser resumido como “Nunca confie, sempre verifique”. Em outras palavras, independentemente de uma conexão com um sistema ou dados ser tentada de dentro ou de fora da rede da organização, nenhum acesso é concedido sem verificação.

Muitas empresas podem prometer confiança zero, mas isso não pode ser alcançado com uma única tecnologia ou solução. Em vez disso, é uma abordagem holística à segurança que precisa ser adotada por uma organização em sua totalidade, contando com uma combinação de processos de tecnologia e governança para proteger o ambiente de TI. Para que seja eficaz, é necessário que haja tecnologia e mudança operacional em todos os níveis da organização.

Para adotar um modelo de confiança zero, tenha estes quatro princípios em mente:

Segurança física

Para todas as formas de computação, no local ou na nuvem, o data center físico ainda representa o epicentro dos dados do cliente. Mais importante, também representa a primeira camada de defesa contra roubo cibernético.

A primeira peça de segurança física inclui monitoramento no local do data center, como câmeras 24 horas por dia, 7 dias por semana, equipes de segurança profissionais patrulhando o local e travas em gaiolas para impedir o acesso não autorizado ao hardware dentro dos racks.

Em seguida, o acesso a todas as instalações deve ser controlado por meio de uma lista de acesso aprovada. Isso significa que cada indivíduo na lista tem uma foto e biometria arquivadas vinculadas ao seu cartão de acesso; para entrar em um data hall, um usuário aprovado deve deslizar seu cartão de acesso e validar sua biometria antes de receber acesso.

Os principais elementos ambientais, como energia, resfriamento e supressão de incêndio, também devem ser protegidos para permitir que os sistemas permaneçam on-line no caso de uma falha de energia ou incêndio ser acionado.

Segurança lógica

Segurança lógica refere-se às várias camadas de configurações técnicas e software que, combinados, criam uma base segura e estável. Em referência às camadas, a segurança lógica é aplicada nas camadas de rede, armazenamento e hipervisor.

Na camada de rede, não há dois segmentos de rede atrás do firewall do cliente devam se sobrepor ou interagir de forma alguma. Ao combinar um perímetro seguro com isolamento de rede atrás desse perímetro, o tráfego de rede de uma organização é dedicado e invisível para qualquer outro cliente em toda a plataforma.

Para plataformas de armazenamento, os conceitos de segmentação, isolamento e demarcação segura são continuados.

Finalmente, não se esqueça do hipervisor. Como rede e armazenamento, a segmentação lógica é implementada para evitar problemas com contenção, muitas vezes conhecida como “vizinho barulhento”. Ao garantir que os recursos sejam logicamente alocados a clientes individuais, esse recurso é marcado para seu uso em seu ambiente privado.

Processo

Nenhuma solução de segurança, física ou lógica, é eficaz sem pessoas treinadas e experientes. Se as pessoas que gerenciam o sistema não entenderem ou souberem como trabalhar dentro dos controles estabelecidos para proteger os vários sistemas, a solução falhará. Muito simplesmente, você não gastaria milhares de dólares em um sistema de segurança doméstica, mas deixaria as chaves da sua casa saindo da fechadura na porta da frente.

Os processos de segurança começam antes mesmo de um funcionário ingressar na empresa com uma verificação de antecedentes antes de iniciar o emprego. Uma vez empregado, todo o pessoal deve passar por treinamento de segurança e conformidade como parte de seu processo de integração e treinamento contínuo pelo menos a cada seis meses.

Operar com um modelo de confiança zero, impor “acesso negado”, a menos que comprovado o contrário, é uma etapa fundamental. O acesso é concedido através de um modelo de controle de acesso baseado em funções (RBAC), fornecendo acesso a indivíduos específicos com base em sua função. Além do RBAC, as contas privilegiadas são configuradas para operar com autenticação de dois fatores. Este é um nível elevado de autorização necessário para acessar sistemas críticos. Além da autorização atual, todos os funcionários estão sujeitos a revisões regulares de acesso para determinar e garantir que ainda precisem de acesso após mudar de função, equipes ou departamentos.

Atividades de segurança mais gerais orientadas a processos (ou seja, não específicas do usuário) incluem testes anuais de penetração e cronogramas regulares de patches para todos os sistemas.

Auditoria contínua

Por fim, os processos e sistemas em vigor devem ser revisados e auditados regularmente para garantir a conformidade regulatória e a adesão aos padrões de segurança da empresa. Em setores altamente regulamentados, como serviços financeiros e saúde, isso é especialmente importante.

Se sua organização está buscando confiança zero agora ou no futuro, os vários elementos físicos, lógicos, de processo e de auditoria acima podem servir como ponto de partida para manter seus dados seguros.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS