Pesquisa de site

Como implementar confiança zero


O que é implementação de confiança zero?

Zero Trust é uma abordagem de segurança que pressupõe que nenhum usuário, dispositivo ou aplicativo é confiável por padrão, optando por processos rígidos de autenticação e verificação. Essa estrutura, que impõe controles de acesso com privilégios mínimos, verifica solicitações de acesso com base no contexto, incluindo identidade do usuário, localização, segurança de endpoint e aplicativo/serviço solicitado. Ao contrário da segurança de TI tradicional, que confia em tudo dentro da rede, o Zero Trust verifica cada pessoa e dispositivo que tenta acessar recursos, implementando verificação rigorosa de identidade e verificações de políticas em cada etapa. Ao presumir que ninguém é confiável, o Zero Trust evita violações de dados, diminui o custo médio de uma violação de dados e protege contas de usuários, dispositivos, aplicativos e dados onde quer que estejam localizados.

Etapas para implementar confiança zero

Para fazer a transição de uma abordagem tradicional baseada na confiança para uma estrutura Zero Trust mais segura, as organizações devem adotar uma mudança de “confiança por padrão” para “confiança por exceção”. Isto requer uma abordagem ponderada e bem planeada, tendo em conta as necessidades específicas da organização, a infraestrutura tecnológica existente e os níveis de maturidade de segurança. Um plano claro é essencial para avaliar a prontidão e orientar a implementação do Zero Trust.

Abaixo estão quatro etapas práticas para implementar Zero Trust, ajudando você a navegar pelo processo e alcançar segurança eficaz.

1. Defina sua superfície de ataque

Comece identificando a superfície de ataque da sua organização, concentrando-se nos ativos digitais mais valiosos que requerem proteção. Isso o ajudará a evitar se sobrecarregar com a implementação de políticas e ferramentas em toda a sua rede. Ao identificar as áreas em risco, você pode priorizar seus esforços e proteger dados confidenciais, aplicativos críticos, ativos físicos e serviços corporativos. Para proteger ainda mais sua rede, analise o fluxo de tráfego e identifique dependências entre sistemas, bancos de dados e aplicativos. As ferramentas de classificação de dados podem verificar seus repositórios, sejam eles locais ou baseados na nuvem, e descobrir dados valiosos à medida que são encontrados. Isso permitirá que você implante controles eficazes e os posicione estrategicamente para mitigar ameaças potenciais.

2. Defina sua arquitetura Zero Trust

Em oposição a uma abordagem de segurança única, uma abordagem Zero Trust é adaptada às necessidades de segurança exclusivas de uma organização. Um bom lugar para começar é definir/documentar sua arquitetura Zero Trust, que normalmente inclui um firewall de próxima geração (NGFW), que serve como uma ferramenta fundamental para segmentar áreas específicas da rede. Além disso, a implementação da autenticação multifator (MFA) é essencial para garantir que os usuários sejam minuciosamente verificados antes de terem acesso à rede, fornecendo uma camada extra de segurança e confiança.

3. Crie uma política Zero Trust

Depois de definir sua arquitetura Zero Trust, é crucial desenvolver uma estrutura de política Zero Trust. O Método Kipling é um ótimo lugar para começar, que envolve questionar minuciosamente cada entidade que busca acesso à sua rede, fazendo seis perguntas fundamentais relativas a: quem, o quê, quando, onde, por que e como. Essa abordagem abrangente garante que você obtenha um conhecimento profundo de cada usuário, dispositivo e rede que tenta acessar seu sistema, permitindo estabelecer controles de acesso robustos e proteger sua rede. Use as perguntas abaixo para projetar políticas Zero Trust usando o Método Kipling:

Quem:

  • Quem são os usuários, dispositivos e redes que desejam obter acesso?
  • Quais são suas funções, permissões e privilégios?
  • São entidades internas ou externas?

O quê:

  • Quais são os recursos e dados que precisam ser protegidos?
  • Quais são os controles de acesso específicos necessários para cada usuário, dispositivo e rede?
  • Existem políticas ou regulamentos específicos que precisam ser seguidos?

Quando:

  • Quando os usuários, dispositivos e redes precisam acessar os recursos e dados?
  • Há algum requisito específico de tempo ou agendamento para acesso?
  • Há alguma restrição de acesso com base na hora do dia, dia da semana ou eventos específicos?

Onde:

  • Onde estão geograficamente localizados os usuários, dispositivos e redes?
  • Eles estão localizados em um país, região ou intervalo de endereços IP específico?
  • Existem segmentos ou zonas de rede específicos que precisam ser isolados?

Por quê:

  • Por que os usuários, dispositivos e redes precisam acessar recursos e dados?
  • Quais são os objetivos ou requisitos comerciais por trás do acesso?
  • Existem requisitos de segurança ou necessidades de conformidade específicos que precisam ser atendidos?

Como:

  • Como os usuários, dispositivos e redes planejam acessar os recursos e dados?
  • Quais são os protocolos, portas e serviços específicos que serão usados?
  • Existem mecanismos específicos de autenticação e autorização que precisam ser implementados?

4. Monitore seus logs de eventos de rede

Uma parte importante do Zero Trust envolve o monitoramento de logs de eventos associados a usuários, dispositivos e serviços, em busca de atividades anômalas. Ao aproveitar ferramentas avançadas de monitoramento, você pode obter insights valiosos sobre atividades de rede, problemas de desempenho e identificar possíveis vulnerabilidades de segurança antes que se tornem grandes preocupações. Abaixo estão quatro dicas importantes para ajudar a monitorar sua arquitetura Zero Trust:

  • Monitoramento da atividade do usuário: monitore a atividade do usuário para identificar possíveis ameaças e garantir um comportamento seguro. Uma solução de monitoramento da atividade do usuário ajudará a agilizar a governança de acesso, descobrir compartilhamentos recém-criados e coletar dados sobre o comportamento do usuário, incluindo horário normal de trabalho, localização e interações com os serviços. Quando for detectada atividade que se desvie de uma linha de base confiável, uma notificação em tempo real será enviada ao pessoal relevante para investigação adicional.
  • Monitoramento de dispositivos: monitore dispositivos e suas atividades, incluindo acesso e uso de dados. Isso envolve verificar a integridade e a integridade de cada dispositivo para garantir que não seja comprometido ou infectado por malware. Para conseguir isso, podem ser empregadas soluções de segurança de endpoint, que utilizam recursos sofisticados de detecção de ameaças para identificar e alertar sobre comportamentos suspeitos, proporcionando visibilidade em tempo real e proteção contra ameaças potenciais.
  • BYOD e dispositivos convidados: monitore dispositivos BYOD (Traga seu próprio dispositivo) e dispositivos convidados usando soluções de gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (MAM) para aumentar a confiança na segurança. Isto permite a detecção e gestão de potenciais ameaças à segurança, tais como malware e violações de dados, que podem estar presentes nestes dispositivos. No entanto, se a monitorização completa não for viável, poderá ser necessário considerar a possibilidade de não confiar totalmente nos dispositivos BYOD, uma vez que a falta de visibilidade e controlo pode levar a um maior risco de violações de segurança.
  • Monitoramento de rede: monitore sua rede em busca de atividades maliciosas, como acesso não autorizado ou violações de dados, e identifique dispositivos que não estão autorizados a estar na rede. Ao combinar o monitoramento de rede com o monitoramento de dispositivos, as organizações podem obter uma visão mais abrangente de sua rede e tomar decisões baseadas em dados para melhorar a segurança e o desempenho.

Desafios da implementação de confiança zero

Abaixo estão os três desafios mais notáveis que as equipes de segurança enfrentarão ao implementar Zero Trust:

Recursos Limitados: Proteger a rede e verificar a legitimidade de cada usuário e dispositivo requer planejamento e colaboração cuidadosos. Como tal, a implementação de um modelo Zero Trust requer recursos significativos, incluindo tempo, dinheiro e experiência humana.

Alta Complexidade: Implementar um modelo Zero Trust é um desafio devido à complexidade da infraestrutura da maioria das organizações. Muitas organizações têm uma combinação de sistemas locais e baseados em nuvem, hardware legado e moderno e vários aplicativos e bancos de dados. Proteger cada segmento da rede pode ser difícil, e a implementação de um modelo Zero Trust requer uma compreensão completa dessas complexidades.

Flexibilidade Limitada: Uma consideração importante para implementar um modelo Zero Trust é a flexibilidade do software usado para executar o sistema. Uma solução flexível pode agilizar o design e a implementação de um modelo de segurança Zero Trust, permitindo a integração com diversas ferramentas e tecnologias. Utilizar múltiplas soluções para proteger todos os elementos do ambiente pode ser complexo e dispendioso.

Artigos relacionados