3 dicas para acelerar a adoção de confiança zero

Views: 112
0 0
Read Time:4 Minute, 48 Second

A adoção de confiança zero está começando a acelerar à medida que as redes se tornam mais complexas. O Gartner prevê que, até 2026, 10% das grandes empresas terão um programa de confiança zero abrangente, maduro e mensurável em vigor (em comparação com apenas 1% hoje). Mas a adoção tem sido lenta; de acordo com um relatório da PWC de 2023, apenas 36% iniciaram sua jornada para a confiança zero. Qual é o problema?

Integração e configuração em escala para confiança zero não é pouca coisa. Desde o gerenciamento da experiência do usuário (UX) até as restrições de recursos e a mudança cultural necessária para a adoção, a confiança zero pode ser apenas um desafio.

Historicamente, a confiança zero se concentrava em redes e acesso à identidade, mas, com o tempo, tornou-se uma abordagem abrangente de segurança cibernética que requer uma visão mais holística da infraestrutura de TI de uma organização. Onde a confiança zero anteriormente rejeitava a noção de que os endpoints tinham um papel, porque o “perímetro não importava mais”, aqueles que trabalham com a implementação agora veem que os endpoints são um componente crucial para uma estratégia robusta de confiança zero.

Embora cada empresa seja diferente, existem alguns obstáculos comuns que retardam o processo de adoção. Neste artigo, vamos oferecer algumas dicas para superar esses desafios.

Dicas de adoção de confiança zero

A infraestrutura de TI da maioria das organizações compreende dois componentes cruciais: redes e endpoints. Pense na rede como estradas e nos endpoints como o destino dos atacantes. Isso pode incluir servidores, máquinas virtuais, estações de trabalho, desktops, laptops, tablets, dispositivos móveis e muito mais. E eles executam vários aplicativos, armazenam e manipulam dados, se conectam a outras fontes de dados, etc.

Os cibercriminosos se esforçam para atacar e controlar esses endpoints ao mergulhar mais fundo nas redes corporativas. A partir daí, eles podem obter credenciais adicionais, mover-se lateralmente, manter a persistência e, eventualmente, exfiltrar dados. Como esses endpoints estão em uso constante (e seus números estão crescendo), pode ser um desafio protegê-los. Camada sobre configurações incorretas, o que representa aproximadamente um quarto dos comprometimentos de endpoint, e está claro que as equipes de segurança precisam de uma estrutura de segurança mais holística.

Vamos mergulhar nas dicas. Embora esta não seja uma lista abrangente, esperamos que ajude você e sua equipe a superar parte da azia inicial associada à adoção de confiança zero para endpoints.

1. Quebre os silos de informações e consolide as tecnologias onde puder – As estruturas organizacionais que não oferecem suporte à colaboração profunda entre TI e segurança apenas exacerbarão as preocupações com o aumento das superfícies de ataque e agravarão os desafios em relação aos requisitos de conformidade. Para obter sucesso de confiança zero, as equipes devem quebrar silos de informações e compartilhar dados entre equipes e soluções. Além dos benefícios de confiança zero, a consolidação pode reduzir significativamente o custo de manutenção de vários sistemas e melhorar consideravelmente a eficiência, reduzindo a complexidade e a redundância de várias ferramentas para uma única tarefa.

2. Mantenha um inventário abrangente de ativos e obtenha visibilidade completa dos endpoints – Você deve saber o que tem para protegê-los. Embora isso possa parecer desnecessário para abordagens de confiança zero, em que a primeira regra é não confiar em nada, saber o que está sob gerenciamento por sua organização em comparação com dispositivos pessoais permite categorizar como você valida e verifica a confiabilidade do ponto de extremidade. Agora, isso pode ser difícil, com desafios em torno da complexidade, falta de integração, fatores humanos e custo. Mas com a descoberta de ativos sob demanda e o inventário de ativos em tempo real, você deve ser capaz de obter visibilidade abrangente, dando a você uma ideia mais clara de endpoints que são gerenciados ativamente em comparação com dispositivos que devem ser examinados com mais cuidado.

3. Utilize controles automatizados baseados em políticas para detecção e correção em todos os tipos de ativos – Usar a equipe para gerenciar e aplicar controles manualmente depende da supervisão e intervenção humana para detectar e corrigir problemas de segurança. Isso claramente não é mais sustentável (especialmente como uma organização escala), como evidenciado pelo crescente número de ataques cibernéticos e violações de dados. As regras baseadas em políticas orientadas pela automação podem garantir que os controles de segurança sejam aplicados de forma consistente e uniforme em todos os ativos e atividades do usuário. Isso também pode eliminar tarefas manuais, como exigir que os usuários finais aceitem um patch ou atualizem e reiniciem suas máquinas.

Esse tipo de aplicação automatizada de políticas também deve ajudar a alimentar a aplicação de políticas ou o mecanismo de avaliação de confiança necessário para implementações de confiança zero. Com perfis confiáveis baseados em políticas à mão, um mecanismo de avaliação de confiança pode “fazer” perguntas e avaliar a postura de segurança de um dispositivo ou ativo. Por exemplo: Ele tem um firewall ativado? Ele tem os patches aprovados mais recentes instalados? Foram instalados recentemente programas desconhecidos que não foram verificados com um verificador de vulnerabilidade?

Conclusão

À medida que mais e mais organizações se movem para implementar a confiança zero, é crucial entender alguns dos principais desafios associados à segurança de endpoint. Isso requer uma mudança de mentalidade, uma compreensão dos requisitos e um conjunto de ferramentas que podem ajudar a alcançar uma estrutura bem-sucedida.

Adaptar os princípios de confiança zero para atender às necessidades da sua empresa ajudará a acelerar sua jornada. E espero que essas dicas ajudem. Para saber mais sobre a orientação prática de implementação de confiança zero, confira algumas pesquisas recentes do Instituto Nacional de Padrões e Tecnologia e do Centro Nacional de Excelência em Segurança Cibernética.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS