Zero Trust es un enfoque arquitectónico en el que se elimina la confianza inherente en la red, es decir, la red se considera hostil y cada solicitud se verifica en función de una política de acceso.
El National Cyber Security Center (NCSC) define 8 principios para ayudar a diseñar y revisar una arquitectura de Zero Trust que cumpla con los requisitos individuales de cada organización.
Estos principios lo ayudarán a seleccionar la combinación de servicios que mejor respaldará su viaje hacia Zero Trust.
1 - Conozca su arquitectura, incluidos usuarios, dispositivos, servicios y datos
Para obtener los beneficios del modelo Zero Trust, necesita conocer cada componente de su arquitectura. Esto le permitirá identificar dónde están sus principales recursos, los principales riesgos y vulnerabilidades, principalmente debido a integraciones de servicios heredados que no son compatibles con Zero Trust.
2 - Conozca sus identidades de usuario, servicio y dispositivo
Una identidad puede representar a un usuario (un ser humano), un servicio (proceso de software) o un dispositivo. Cada uno debe ser identificable de forma única en una arquitectura Zero Trust. Este es uno de los factores más importantes para decidir si alguien o algo debe tener acceso a datos o servicios.
3 - Evaluar el comportamiento de los usuarios y el estado de los dispositivos y servicios
El comportamiento del usuario y la integridad del servicio o dispositivo son indicadores importantes cuando se busca establecer confianza en la seguridad de sus sistemas, lo que los convierte en señales importantes para los mecanismos de políticas. Por lo tanto, tener la capacidad de medir el comportamiento del usuario y el estado del dispositivo y del servicio es fundamental en una arquitectura Zero Trust.
4 - Utilice políticas para autorizar solicitudes
Cada solicitud de datos o servicios debe estar autorizada según una política. El poder de una arquitectura Zero Trust proviene de las políticas de acceso que defina. Las políticas también pueden ayudar a facilitar la gestión de riesgos al compartir datos o servicios con usuarios invitados u organizaciones asociadas.
El motor de políticas es un componente clave de la arquitectura Zero Trust, utiliza múltiples señales y proporciona un mecanismo de control de acceso flexible y seguro que se adapta a los recursos solicitados.
5 - Autenticar y autorizar en cualquier lugar
Las decisiones de autenticación y autorización deben considerar varias señales como la ubicación del dispositivo, el estado del dispositivo, la identidad del usuario y el estado para evaluar el riesgo asociado con la solicitud de acceso. Hacemos esto porque asumimos que la red es hostil y queremos asegurarnos de que todas las conexiones que acceden a sus datos o servicios estén autenticadas y autorizadas.
6 - Concentre su monitoreo en usuarios, dispositivos y servicios
En una arquitectura Zero Trust, es muy probable que su estrategia de monitoreo cambie para enfocarse en usuarios, dispositivos y servicios. Monitorear estos dispositivos, servicios y comportamientos de los usuarios lo ayudará a establecer su salud. El monitoreo debe estar vinculado a las políticas que definió en su configuración.
7 - No te fíes de ninguna red, incluida la tuya
No confíe en ninguna red entre el dispositivo y el servicio al que accede, incluida la red local. Las comunicaciones a través de una red, para acceder a datos o servicios, deben utilizar un protocolo de transporte seguro para garantizar que su tráfico sea seguro en tránsito y menos susceptible a amenazas.
8 - Elija servicios diseñados para Zero Trust
Los servicios que no son compatibles con Zero Trust pueden requerir recursos adicionales para integrarse y aumentar los gastos generales de soporte. En estos escenarios, puede ser prudente considerar productos y servicios alternativos que fueron diseñados con Zero Trust en mente.
El uso de productos que utilizan tecnologías basadas en estándares Zero Trust permite una integración e interoperabilidad más fácil entre los servicios y los proveedores de identidad.
Cuente con International IT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.
Descubra nuestras soluciones avanzadas, robustas y seguras para NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.