Os três passos para a confiança zero
Com as redes corporativas se tornando cada vez mais complexas e distribuídas, a noção de que podemos construir um muro gigante em torno dos nossos dados para manter os bandidos afastados está ultrapassada. Bem, quase…
Ainda existem muitos casos de alto perfil em que hackers conseguiram contornar as defesas perimetrais explorando vulnerabilidades de endpoint e, em seguida, mover-se lateralmente pela rede, praticamente sem resistência alguma. Felizmente, as empresas estão lentamente a começar a acordar para o facto de que a maioria das ameaças à segurança têm origem dentro dos limites dos seus próprios perímetros de rede, o que significa que é necessária uma abordagem diferente para proteger os seus activos críticos - uma abordagem que se baseia na “Confiança Zero”. ”.
O que é Confiança Zero?
Zero Trust é um paradigma de segurança de dados que afirma que os privilégios de acesso por si só não equivalem à confiança e que o monitoramento contínuo e a correlação de logs de eventos e tráfego de rede são necessários para identificar padrões de comportamento suspeitos. Um modelo Zero Trust verificará as credenciais e a carga útil de cada transação que envolve dados confidenciais.
Por que a confiança zero é importante?
Zero Trust não é apenas necessário para mitigar incidentes de segurança, mas também é um requisito para muitas regulamentações de proteção de dados, como GDPR, PCI, HIPAA e muito mais. Ao abrigo do RGPD, por exemplo, as empresas devem manter visibilidade sobre a forma como os seus dados são recolhidos, como são acedidos e partilhados e por quem. Infelizmente, muitas empresas ainda utilizam sistemas legados desatualizados, o que torna impraticável manter esse nível de visibilidade.
Como Alcançar Confiança Zero
Existem três métodos principais que podem ser usados para estabelecer e aplicar uma política de confiança zero:
1. Descubra e classifique dados confidenciais
Se você não sabe onde residem seus dados confidenciais, como poderá protegê-los adequadamente? A resposta é: você não pode!
As ferramentas tradicionais de gerenciamento de dados disponíveis na maioria dos aplicativos de banco de dados de nível empresarial são amplamente ineficazes quando se trata de mapear dados em ambientes distribuídos e complexos. Para cumprir a metodologia de confiança zero, as empresas terão de adotar uma solução que possa automatizar a descoberta e classificação de dados sensíveis em múltiplas plataformas.
Existem diversas soluções comerciais disponíveis que podem descobrir e classificar uma ampla variedade de tipos de dados, incluindo PII, PHI, PCI e muito mais. Algumas das soluções mais avançadas criptografarão e/ou editarão automaticamente certas informações, como números de cartão de crédito ou números de previdência social.
2. Aplicar acesso “menos privilegiado”
Para que o Zero Trust funcione, as empresas devem aderir ao “princípio do menor privilégio”, que garante que os funcionários recebam os mínimos privilégios necessários para desempenharem a sua função. Caso um hacker obtenha acesso a um conjunto legítimo de credenciais, o PoLP limitará a possibilidade de uma entidade maliciosa se mover lateralmente pela rede sem contestação.
3. Monitoramento em tempo real de contas privilegiadas
As empresas precisarão garantir que possuem as tecnologias certas para serem capazes de detectar, alertar e responder a qualquer comportamento suspeito do usuário em tempo real. Eles precisarão monitorar os privilégios da conta, bem como arquivos, pastas e contas de e-mail protegidos. Algumas das plataformas de segurança de dados mais avançadas fornecem recursos adicionais, como “alertas de limite”, que podem detectar e responder automaticamente a eventos que correspondam a uma condição de limite predefinida. Da mesma forma, algoritmos de aprendizado de máquina podem ser empregados para estabelecer padrões típicos de uso. Caso esses padrões mudem, por qualquer motivo, a equipe de TI precisará ser informada imediatamente e/ou um script personalizado poderá ser executado para isolar um evento específico ou bloquear o sistema até que a ameaça seja identificada, contida e removida .