Idioma
Idioma

BLOG TECH FOR GROWTH /// GÊNESES IT CONSULTING

Zero Trust – O que é e quais são os passos necessários

Compartilhar no facebook
Facebook
Compartilhar no twitter
Twitter
Compartilhar no linkedin
LinkedIn
Compartilhar no google
Google+
Compartilhar no whatsapp
WhatsApp
Compartilhar no telegram
Telegram

O que é um ambiente Zero Trust

Segurança Zero Trust é um modelo de segurança de rede, baseado em um exigente processo de verificação de identidade que surge a partir da ideia de que não se deve confiar cegamente em ninguém, nem dar permissão para acessar os ativos da empresa até que o usuário seja validado como legítimo e autorizado
 
Uma estrutura como essa determina que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças cibernéticas avançadas como ataques de ransomware, ameaças encriptadas, tentativas de intrusão, malwares e etc.  
 
A adesão de segurança Zero Trust disparou em resposta ao aumento de colaboradores remotos, à tendência de utilização de dispositivos pessoais (BYOD) e ao rápido aumento em serviços de computação em nuvem. Essas tendências beneficiaram muitas empresas e usuários, e trouxeram novos níveis de flexibilidade para a TI, além de reduzir a capacidade da organização de controlar e proteger o acesso a dados e recursos de rede. Este modelo de segurança traz  esse controle de volta para a TI. 

Princípios da segurança Zero Trust

Dar o mínimo de privilégios possível

A principal regra é a ideia de conceder o mínimo possível de privilégios e acesso sem afetar a possibilidade do indivíduo de realizar suas determinadas tarefas. Nesse cenário você somente concede acesso, para casos específicos, para somente o que for necessário e nada mais. 

Nunca confiar, sempre verificar

Nenhuma ação ou usuário deve ser confiado cegamente dentro deste modelo de segurança. Cada novo registro de entrada em um sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade e a necessidade do usuário.

Monitoramento contínuo

O modelo Zero Trust exige monitoramento constante do comportamento de usuários, dos movimentos de dados, de alterações na rede, de alterações de dados e muito mais. Mesmo que autenticação e as restrições de privilégios sejam a base de Zero Trust, é sempre melhor monitorar todas as ações realizadas dentro da infraestrutura de sua organização. 

Passos em direção ao Zero Trust

Agora que você já conhece e sabe o que segurança Zero Trust é, confira as etapas necessárias para alcançar este nível de segurança.  

Identifique o que você precisa proteger

O objetivo do Zero Trust é proteger empresas de consequências financeiras, regulatórias e de reputação causadas por violações de dados, ou seja, a primeira etapa é descobrir o que você precisa proteger. 
 
Entre as possíveis necessidades de proteção, estão os dados de clientes, dados de colaboradores, dados financeiros, propriedade intelectual, dados de processos de negócios, dados gerados por dispositivos IoT, dados de aplicativos ou um serviço como DNS ou Active Directory, e muito mais.  
 
Depois de identificar quais dados precisam ser protegidos e saber onde estão localizados, os princípios de confiança zero assumem o controle. Isso significa estabelecer políticas que permitem o acesso apenas quando necessário e que permitem verificar todo o tráfego de dados protegidos. 

Projetar a rede de dentro para fora

O modelo de segurança de perímetro é baseado na ideia de que existe um interior onde todos podem ser confiados, e um externo não confiável, que é protegido por firewalls e outras soluções de segurança. Este modelo elimina a distinção entre interno e externo e a substitui por segmentos de rede criados para fins específicos.  

Registrar todo o tráfego

Inspecionar e registrar todo o tráfego é um elemento importante em uma arquitetura Zero Trust. A análise em tempo real dos registros de tráfego pode ajudar a identificar ataques cibernéticos. Além disso, as métricas coletada podem ajudar a criar um “loop” de feedback que torna a rede mais forte com o passar do tempo. A solução FortiAnalyzer da Fortinet, é uma solução que suporta casos de uso baseados em análise para fornecer uma melhor detecção contra violações e encaixa perfeitamente neste cenário. 

Comprometa-se com o longo prazo, mas dê os primeiros passos agora!

O Zero Trust é uma trajetória constante. Para entender mais a relevância deste modelo de segurança selecione um pequeno sistema para usar como caso de teste e certifique-se de ter todos os controles, registro e monitoramento funcionando.  
 
Existem soluções que oferecem segurança Zero Trust com controle de acessos e monitoramento de trafego de dados completa! A Zero Trust Access da Fortinet, por exemplo, oferece acesso remoto seguro, simples e automático que verifica quem e o que está em sua rede e protege o acesso aos aplicativos, não importa onde os usuários estejam localizados.  
 
É importante lembrar que mesmo com uma solução Zero Trust é fundamental para uma estratégia de proteção de dados, ela não é a única forma de proteção necessária. Soluções de backup e disaster recovery são um exemplo de como evitar desastres operacionais, financeiros ou regulatórios, enquanto soluções de proteção de endpoints de próxima geração deixam sua empresa protegida contra ataques cibernéticos avançados.  

Referências

https://www.fortinet.com/br/products/management/fortianalyzer

https://www.fortinet.com/solutions/enterprise-midsize-business/network-access

https://www.netskope.com/pt/security-defined/what-is-zero-trust

https://www.akamai.com/pt/resources/zero-trust-security-model?

5 etapas em direção à segurança zero trust

Veja Mais​

Power Virtual Agents

Crie uma cultura baseada em dados com inteligência de negócios para todos! Permita que todos em todos os níveis da sua organização tomem decisões seguras usando análises atualizadas e alcance resultados poderosos com base em seus dados.

Power Apps

Crie aplicativos de nível profissional de maneira fácil! Aumente a agilidade em sua organização criando rapidamente aplicativos de baixo código que modernizam processos e resolvem desafios difíceis. Inove rapidamente para resultados rápidos.

Power Automate

Cuide do que é importante e automatize o resto! Simplifique tarefas repetitivas e processos sem papel com o Power Automate, para que você possa concentrar sua atenção onde é mais necessário. Transforme desatualizado em automatizado.

Power BI

Crie uma cultura baseada em dados com inteligência de negócios para todos! Permita que todos em todos os níveis da sua organização tomem decisões seguras usando análises atualizadas e alcance resultados poderosos com base em seus dados.

Announce

New
arrival

2019 collection

Let’s face it, no look is really complete without the right finishes. Not to the best of standards, anyway (just tellin’ it like it is, babe). Upgrading your shoe game. Platforms, stilettos, wedges, mules, boots—stretch those legs next time you head out, then rock sliders, sneakers, and flats when it’s time to chill.