Zero Trust é uma abordagem estratégica de segurança cibernética que protege uma organização eliminando a confiança implícita e validando continuamente cada estágio de uma interação digital. Essa arquitetura é fundamentada no conceito de “nunca confie, sempre verifique”.
O modelo de segurança Zero Trust pressupõe que uma violação é inevitável ou provavelmente já ocorreu, portanto, limita constantemente o acesso apenas ao que é necessário e procura atividades anômalas ou maliciosas.
Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura, a fim de focar na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso com privilégios mínimos seja aplicado a todas as políticas de acesso, permitindo ou negando acesso a recursos com base na combinação de vários fatores contextuais.
Melhores práticas para a adoção de uma arquitetura de segurança Zero Trust
Para lidar de forma adequada com o ambiente de ameaças moderno é necessário:
Monitoramento de sistema coordenado e agressivo, gerenciamento de sistema e recursos de operações defensivas.
Assumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.
Presumir que todos os dispositivos e infraestrutura podem estar comprometidos.
Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para realizar avaliações rápidas de danos, controle e operações de recuperação.
Além disso, uma solução Zero Trust requer habilidades operacionais que:
Nunca confiem, sempre verifiquem – Trate cada usuário, dispositivo, aplicativo e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o mínimo de privilégios necessários usando políticas de segurança dinâmicas.
Presumam violação – Operar e defender conscientemente os recursos com a suposição de que um adversário já está presente no meio ambiente. Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.
Verifiquem explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.
VEJA TAMBÉM: Zero Trust: Qual o ponto cego dessa arquitetura?
Ao projetar uma solução Zero Trust, é importante ter em mente os seguintes conceitos de design:
Defina os resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam Dados, Ativos, Aplicativos e Serviços (DAAS) críticos.
Arquitete de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.
Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Crie políticas de segurança e aplique-as consistentemente em todos os ambientes (LAN, WAN, endpoint, perímetro, dispositivo móvel, etc.).
Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.
Fonte: NSA
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.