Uma arquitetura de confiança zero implementa uma estratégia de segurança baseada no princípio do menor privilégio. Sob um modelo de segurança de confiança zero, todos os sistemas – dentro e fora da rede – são tratados como uma ameaça potencial, e as solicitações de acesso são avaliadas caso a caso para proteger contra o acesso não autorizado aos recursos corporativos e minimizar o risco de segurança cibernética.
Get the Miercom Zero Trust Platform Assessment 2024 Implementando Confiança Zero
O modelo de segurança de confiança zero foi desenvolvido em 2010 por John Kindervag enquanto ele era analista principal da Forrester Research Inc. Desde então, ele decolou e se tornou uma meta de segurança primária para empresas em todo o mundo.
O modelo de segurança de confiança zero é baseado no conceito de “confiar, mas verificar”. Historicamente, os modelos de segurança confiaram implicitamente em qualquer usuário ou dispositivo dentro da rede, sob a suposição de que ele foi validado como autorizado e legítimo. Sob um modelo de confiança zero, cada solicitação de acesso é examinada e verificada de forma independente antes de conceder acesso aos recursos corporativos. Isto é verdade independentemente de onde a solicitação se origina, tanto dentro como fora do perímetro da rede corporativa.
Por padrão, um modelo de segurança de confiança zero trata cada usuário, dispositivo e aplicativo como uma ameaça potencial à empresa. Somente depois de avaliar a legitimidade de uma solicitação – com base em controles de acesso baseados em funções (RBACs) e outros dados contextuais, como origem da solicitação, carimbo de data/hora e análise comportamental do usuário – o acesso é concedido ou negado.
O modelo de segurança estendida de confiança zero define sete princípios-chave ou áreas de foco quando uma organização está trabalhando para implementar um modelo de segurança de confiança zero.
Cinco desses princípios baseiam-se na aplicação da postura de segurança de “negação padrão” a vários ativos corporativos, incluindo:
Os outros dois princípios fundamentais descrevem capacidades vitais para uma estratégia de segurança de confiança zero, incluindo:
Uma política de segurança de confiança zero eficaz é aquela que é aplicada de forma consistente em todo o ecossistema de TI de uma organização. Caso contrário, as ameaças cibernéticas poderão explorar lacunas na aplicação da lei para obter acesso não autorizado aos recursos corporativos.
A tentativa de implementar a confiança zero com uma série de tecnologias de segurança distintas e independentes provavelmente criará essas perigosas falhas de segurança. Check Point Infinity oferece uma abordagem holística e integrada para implementar confiança zero com base em uma infraestrutura de segurança consolidada.
Check Point Infinity é o núcleo da estratégia Absolute Zero Trust Security da Check Point. Ele permite que uma organização implemente todos os aspectos dos princípios básicos de confiança zero, centralize o monitoramento e o gerenciamento de sua arquitetura de segurança e minimize o risco de segurança cibernética com uma abordagem focada na prevenção de ameaças conhecidas e de dia zero.
Para saber como implementar uma política de segurança de confiança zero, consulte The Ultimate Guide to Zero Trust Security. Então, descubra como implementar zero trust com Check Point Infinity em Absolute Zero Trust Security com Check Point Infinity Architecture.