O que é Confiança Zero? Modelo de segurança

O que é Confiança Zero? Modelo de segurança

Zero Trust é um modelo de segurança desenvolvido por um ex-analista da Forrester John Kinderwag no ano de 2010. Desde então, o modelo de “confiança zero” se tornou o conceito mais popular no campo da segurança cibernética. As recentes violações maciças de dados apenas confirmam a necessidade de as empresas prestarem mais atenção à segurança cibernética, e o modelo Zero Trust pode ser a abordagem certa.

Zero Trust refere-se à total falta de confiança em qualquer pessoa - até mesmo em usuários dentro do perímetro. O modelo implica que cada usuário ou dispositivo deve validar seus dados toda vez que solicitar acesso a algum recurso dentro ou fora da rede.

Continue lendo se quiser saber mais sobre o conceito de segurança Zero Trust.

Como funciona o Zero Trust

O que é Confiança Zero? Modelo de segurança

O conceito de Zero Trust evoluiu para uma abordagem holística da segurança cibernética que inclui várias tecnologias e processos. O objetivo do modelo de confiança zero é proteger uma empresa das atuais ameaças de segurança cibernética e violações de dados, ao mesmo tempo em que cumpre a proteção de dados e os regulamentos de segurança.

Vamos analisar as principais áreas do conceito Zero Trust. A Forrester recomenda que as organizações prestem atenção a cada um desses pontos para construir a melhor estratégia de “confiança zero”.

Dados de confiança zero: Seus dados são o que os invasores estão tentando roubar. Portanto, é bastante lógico que a primeira base do conceito de “confiança zero” seja proteção de dados primeiro, não por último. Isso significa ser capaz de analisar, proteger, classificar, rastrear e manter a segurança de seus dados corporativos.

Redes de confiança zero: Para roubar informações, os invasores devem ser capazes de se mover dentro da rede, então sua tarefa é tornar esse processo o mais difícil possível. Segmente, isole e controle suas redes com tecnologias de ponta, como firewalls de última geração desenvolvidos especificamente para essa finalidade.

Usuários de confiança zero: As pessoas são o elo mais fraco em uma estratégia de segurança. Restrinja, monitore e imponha rigorosamente como os usuários acessam os recursos dentro da rede e da Internet. Configure VPNs, CASBs (Secure Cloud Access Brokers) e outras opções de acesso para proteger seus funcionários.

Carregar confiança zero: O termo carga de trabalho é usado por equipes de serviço e controle de infraestrutura para se referir a toda a pilha de aplicativos e software de back-end que seus clientes usam para interagir com os negócios. E os aplicativos cliente sem patch são um vetor de ataque comum do qual precisa ser protegido. Trate toda a pilha de tecnologia, do hipervisor ao front-end da Web, como um vetor de ameaça e proteja-a com ferramentas de confiança zero.

Dispositivos de confiança zero: Devido ao surgimento da Internet das Coisas (smartphones, smart TVs, cafeteiras inteligentes etc.), o número de dispositivos que vivem em suas redes aumentou drasticamente nos últimos anos. Esses dispositivos também são um potencial vetor de ataque, portanto devem ser segmentados e monitorados como qualquer outro computador da rede.

Visualização e análise: Para implementar a confiança zero com sucesso, forneça às suas equipes de segurança e resposta a incidentes as ferramentas para visualizar tudo o que está acontecendo em sua rede, bem como análises para entender o que está acontecendo. Proteção avançada contra ameaças e análise comportamento do usuário são pontos-chave na luta bem-sucedida contra quaisquer ameaças potenciais na rede.

Automação e controle: Automação Ajuda a manter todos os seus sistemas de confiança zero funcionando e monitora as políticas de confiança zero. As pessoas simplesmente não conseguem acompanhar o volume de eventos necessário para o princípio de “confiança zero”.

Os 3 princípios do modelo de confiança zero

O que é Confiança Zero? Modelo de segurança

Exija acesso seguro e verificado a todos os recursos

O primeiro princípio básico do conceito Zero Trust é autenticação e verificação todos os direitos de acesso a todos os recursos. Cada vez que um usuário acessa um recurso de arquivo, aplicativo ou armazenamento em nuvem, é necessário autenticar novamente e autorizar esse usuário a esse recurso.
Você deve considerar cada tentando acessar sua rede como uma ameaça até que se prove o contrário, independentemente do seu modelo de hospedagem e de onde vem a conexão.

Use o modelo de privilégio mínimo e controle o acesso

Modelo de menor privilégio é um paradigma de segurança que limita os direitos de acesso de cada usuário ao nível necessário para que ele desempenhe suas funções. Ao restringir o acesso a cada funcionário, você evita que um invasor obtenha acesso a um grande número de melões comprometendo uma conta.
Usar modelo de função de controle de acesso (Controle de acesso baseado em função)para obter o mínimo de privilégio e dar aos proprietários de negócios a capacidade de gerenciar permissões em seus dados sob seu próprio controle. Realize revisões de elegibilidade e associação de grupo regularmente.

Acompanhe tudo

Os princípios de "confiança zero" implicam controle e verificação de tudo. Registrar cada chamada de rede, acesso a arquivo ou mensagem de e-mail para análise de atividade maliciosa não é algo que uma pessoa ou uma equipe inteira possa realizar. Então use análise de segurança de dados sobre os logs coletados para detectar facilmente ameaças em sua rede, como ataque de força bruta, malware ou exfiltração de dados ocultos.

Implementação do modelo “confiança zero”

O que é Confiança Zero? Modelo de segurança

Vamos designar alguns principais recomendações ao implementar o modelo de “confiança zero”:

  1. Atualize cada elemento de sua estratégia de segurança da informação para estar de acordo com os princípios Zero Trust: Verifique todas as partes de sua estratégia atual em relação aos princípios de confiança zero descritos acima e ajuste conforme necessário.
  2. Analise sua pilha de tecnologia e veja se ela precisa ser atualizada ou substituída para alcançar a Confiança Zero: verifique com os fabricantes das tecnologias utilizadas se eles estão em conformidade com os princípios de "confiança zero". Entre em contato com novos fornecedores para soluções adicionais que podem ser necessárias para implementar uma estratégia Zero Trust.
  3. Siga o princípio de uma abordagem metódica e deliberada ao implementar o Zero Trust: definir metas mensuráveis ​​e metas alcançáveis. Certifique-se de que os novos provedores de soluções também estejam alinhados com a estratégia escolhida.

Modelo de confiança zero: confie em seus usuários

O modelo de "confiança zero" é um pouco impróprio, mas "não acredite em nada, verifique tudo", por outro lado, não parece tão bom. Você realmente precisa confiar em seus usuários se (e isso é realmente um grande "se") eles passaram por um nível adequado de autorização e suas ferramentas de monitoramento não revelaram nada suspeito.

Princípio de confiança zero com Varonis

Ao implementar o princípio Zero Trust, a Varonis permite uma abordagem centrada no cliente. segurança de dados:

  • Varonis verifica permissões e estrutura de pastas para conquista modelos de privilégio mínimo, nomeação de proprietários de dados comerciais e configuração do processo gestão dos direitos de acesso pelos próprios proprietários.
  • Varonis analisa o conteúdo e identifica dados críticos para adicionar uma camada extra de segurança e monitoramento às informações mais importantes e para atender aos requisitos legais.
  • Varonis monitora e analisa acesso a arquivos, atividade no Active Directory, VPN, DNS, Proxy e correio para criar um perfil básico o comportamento de cada usuário em sua rede.
    Análise avançada compara a atividade atual com um modelo de comportamento padrão para identificar atividades suspeitas e gera um incidente de segurança com recomendações para as próximas etapas para cada uma das ameaças detectadas.
  • Varonis oferece estrutura para monitorar, classificar, gerenciar permissões e identificar ameaças, que é necessário para implementar o princípio de "confiança zero" em sua rede.

Por que o modelo Zero Trust?

A estratégia Zero Trust fornece uma camada essencial de proteção contra violações de dados e ameaças cibernéticas modernas. Tudo o que os invasores precisam para invadir sua rede é tempo e motivação. Nenhum firewall ou política de senha os impedirá. É preciso construir barreiras internas e monitorar tudo o que acontece para identificar suas ações quando hackeadas.

Fonte: habr.com

Adicionar um comentário