O que é segurança de confiança zero?

A segurança de confiança zero é um tipo de estratégia de segurança cibernética. Essa abordagem às vezes é usada por empresas e outras grandes organizações e destina-se a proteger redes e dados contra invasões não autorizadas. Um modelo de confiança zero envolve os usuários se

Por que usar a segurança de confiança zero?

As organizações podem escolher uma estratégia de confiança zero devido ao alto nível de segurança que ela oferece. Pode não ser o sistema mais amigável ou eficiente, mas faz um excelente trabalho de desencorajar e prevenir hackers e intrusos.

A necessidade de novas e fortes medidas de segurança é clara. As violações de dados e os ataques de ransomware estão aumentando, com as empresas perdendo enormes quantias de dinheiro todos os anos como resultado. Redes de energia, provedores de saúde e outras infraestruturas essenciais foram alvo de ataques cibernéticos nos últimos anos.

A arquitetura de confiança zero oferece uma alternativa robusta aos sistemas tradicionais de gerenciamento de acesso seguro, embora tenha suas desvantagens.

Como funciona a confiança zero

Como o nome sugere, confiança zero é uma estratégia de segurança na qual um usuário é considerado uma ameaça até que se prove o contrário, e em que o acesso do usuário depende fortemente de autenticação repetida.

O modelo de segurança de confiança zero funciona com base no princípio de que nenhuma ação anterior que um usuário tenha realizado em um ecossistema online deve privilegiá-lo com acesso a qualquer outra área. Só porque você entrou com uma senha para acessar seu dispositivo de trabalho não significa que você pode acessar automaticamente qualquer outra parte da rede da sua empresa.

Tradicionalmente, organizações como empresas e agências governamentais dependiam muito da segurança de terminais . Um endpoint é qualquer dispositivo no perímetro de uma rede que, se comprometido, pode dar a alguém acesso a outras áreas dessa rede. Um exemplo de segurança de endpoint é a senha ou o software antimalware no laptop de um funcionário.

No entanto, a arquitetura de confiança zero não é construída em torno da ideia de proteger o perímetro da rede. Em vez disso, a identidade do usuário deve ser autenticada repetidamente, espalhando o foco de segurança em toda a rede.

Requisitos mínimos de confiança zero

Quais são os requisitos mínimos necessários para um modelo de segurança de confiança zero?

Autenticação de identidade

Os usuários que enviam solicitações de acesso a qualquer parte da rede protegida devem confirmar sua identidade. Em vez de fazer login uma vez e poder operar livremente por um período de tempo indeterminado, o usuário precisa se autenticar toda vez que tentar interagir com outra parte da rede, mesmo que tenha acessado recentemente. Esse processo pode envolver senhas, biometria e autenticação multifator.

Proteção de dados

Os dados confidenciais só devem ser acessíveis por meio de canais estreitos e cuidadosamente controlados, definidos por trás de várias camadas de segurança. Em uma rede de confiança zero, um usuário deve confirmar sua identidade várias vezes na jornada para obter acesso a qualquer parte de uma rede privada.

Dispositivos e endpoints seguros

Uma política de confiança zero não substitui a segurança do endpoint — ela aumenta. Além de criar camadas defensivas adicionais em todo o restante da rede, os dispositivos de endpoint, como computadores, smartphones, servidores e roteadores, devem estar devidamente protegidos. Isso pode ser feito com software antimalware, autenticação multifator, gerenciadores de senhas e criptografia VPN.

Centros de análise e controle de acesso

Para manter e melhorar o desempenho de um sistema de segurança de confiança zero, um portal centralizado de controle e gerenciamento deve ser usado para monitorar a rede, coletar análises e resolver falsos positivos.

Automação

Um sistema de confiança zero precisa de um grau de automação para funcionar de forma eficaz. Se todo processo de autenticação na rede de uma empresa precisasse do envolvimento de um moderador humano, o sistema rapidamente se tornaria muito lento e ineficaz para ser usado em escala. Por isso, além de ter um portal de controle de acesso, funções básicas do sistema (como autenticação) devem ser automatizadas.

Casos de uso e exemplos

A estratégia de confiança zero tem vários casos de uso claros e pode mitigar os seguintes fatores de risco.

Ameaças de endpoint

Se uma rede tiver vários terminais que não são altamente seguros (por exemplo, se uma empresa tiver um grande número de trabalhadores remotos), a confiança zero pode limitar os danos causados ​​por uma violação de terminal. Quando um hacker assume o controle de um endpoint – o smartphone de um funcionário, por exemplo – ele ainda precisa se autenticar, possivelmente usando biometria ou outros dispositivos, para acessar dados confidenciais.

E-mails de phishing

Como o acesso à rede de confiança zero nunca é concedido automaticamente, os e-mails de phishing representam uma ameaça menor para uma organização. Se um funcionário clicar acidentalmente em um link de entrega de malware em um e-mail de phishing, seu dispositivo ou conta poderá estar infectado. No entanto, assim como nos endpoints comprometidos, o malware não pode se espalhar muito além de seu ponto de infecção inicial, pois o acesso a um nó na rede não concede automaticamente acesso a nenhum outro nó.

Ameaças internas

As ameaças internas envolvem um agente dentro de uma organização usando seus privilégios de acesso para causar danos à organização, talvez iniciando uma violação de dados. Mas com uma política de confiança zero, nenhum insider jamais terá acesso irrestrito aos arquivos ou redes de uma organização. Eles podem enviar solicitações de acesso, mas podem ser rastreados e monitorados de perto por meio de um portal de controle centralizado, dificultando a operação sem serem detectados.

Uma solução alternativa

Embora a arquitetura de confiança zero possa tornar as organizações mais difíceis de violar, essa solução não será prática para todos. Uma grande empresa global com centenas de funcionários pode descobrir que a produtividade e a eficiência sofrem em um sistema em que cada etapa de cada processo exige protocolos de segurança adicionais.

Uma solução alternativa pode ser uma VPN. As VPNs são redes privadas que permitem aos usuários enviar e receber dados por meio de um túnel criptografado seguro. Como resultado, os dispositivos de endpoint são mais seguros e os usuários remotos têm menos probabilidade de expor acidentalmente informações confidenciais.


Strong

5178 ब्लॉग पदों

टिप्पणियाँ