5 Core Principles of Zero Trust Security

Uma arquitetura de confiança zero implementa uma estratégia de segurança baseada no princípio do menor privilégio. Sob um modelo de segurança de confiança zero, todos os sistemas – dentro e fora da rede – são tratados como uma ameaça potencial, e as solicitações de acesso são avaliadas caso a caso para proteger contra o acesso não autorizado aos recursos corporativos e minimizar o risco de segurança cibernética.

Get the Miercom Zero Trust Platform Assessment 2024 Implementando Confiança Zero

A abordagem de confiança zero

O modelo de segurança de confiança zero foi desenvolvido em 2010 por John Kindervag enquanto ele era analista principal da Forrester Research Inc. Desde então, ele decolou e se tornou uma meta de segurança primária para empresas em todo o mundo.

 

O modelo de segurança de confiança zero é baseado no conceito de “confiar, mas verificar”. Historicamente, os modelos de segurança confiaram implicitamente em qualquer usuário ou dispositivo dentro da rede, sob a suposição de que ele foi validado como autorizado e legítimo. Sob um modelo de confiança zero, cada solicitação de acesso é examinada e verificada de forma independente antes de conceder acesso aos recursos corporativos. Isto é verdade independentemente de onde a solicitação se origina, tanto dentro como fora do perímetro da rede corporativa.

Quais são os princípios básicos da confiança zero?

Por padrão, um modelo de segurança de confiança zero trata cada usuário, dispositivo e aplicativo como uma ameaça potencial à empresa. Somente depois de avaliar a legitimidade de uma solicitação – com base em controles de acesso baseados em funções (RBACs) e outros dados contextuais, como origem da solicitação, carimbo de data/hora e análise comportamental do usuário – o acesso é concedido ou negado.

 

O modelo de segurança estendida de confiança zero define sete princípios-chave ou áreas de foco quando uma organização está trabalhando para implementar um modelo de segurança de confiança zero.

 

Cinco desses princípios baseiam-se na aplicação da postura de segurança de “negação padrão” a vários ativos corporativos, incluindo:

 

  1. Redes de confiança zero: defender o perímetro da rede tradicional não é suficiente para a segurança cibernética corporativa ou para uma política de segurança de confiança zero. Uma rede zero trust é microssegmentada, onde os perímetros são definidos em torno de cada um dos ativos valiosos da empresa. Nestes limites, é possível realizar inspeções de segurança e aplicar controles de acesso, o que facilita o bloqueio do movimento lateral de ameaças através da rede e a contenção e isolamento de uma possível violação.
  2. Cargas de trabalho Zero Trust: Cargas de trabalho baseadas em nuvem, incluindo ativos como contêineres, funções e VMs, são alvos atraentes para os cibercriminosos e têm necessidades de segurança exclusivas. O monitoramento de segurança de confiança zero granular e personalizado e o gerenciamento de acesso são essenciais para proteger esses ativos, especialmente na nuvem pública.
  3. Dados de confiança zero: A segurança aprimorada dos dados é um dos objetivos principais de uma política de segurança de confiança zero. A implementação da confiança zero requer a identificação de caches de dados confidenciais ou valiosos, o mapeamento de fluxos de dados comuns e a definição de requisitos de acesso com base nas necessidades de negócios. Essas políticas também devem ser definidas e aplicadas de forma consistente em todo o ecossistema de TI de uma organização, incluindo estações de trabalho, dispositivos móveis, servidores de aplicativos e bancos de dados e implantação em nuvem.
  4. Pessoas de confiança zero: Credenciais comprometidas são a principal causa de violações de dados, portanto a autenticação baseada em nomes de usuário e senhas não é mais suficiente. Zero trust requer autenticação forte usando Autenticação multifatorial (MFA) e zero trust network access (ZTNA).
  5. Dispositivo Zero Trust: Uma estratégia de segurança zero trust inclui tratar todos os dispositivos conectados à rede corporativa como não confiáveis e como uma ameaça potencial. A implementação da segurança de confiança zero requer a capacidade de determinar se um dispositivo é uma ameaça e de isolar aqueles que estão comprometidos.

 

Os outros dois princípios fundamentais descrevem capacidades vitais para uma estratégia de segurança de confiança zero, incluindo:

 

  • Visibilidade e análise: uma política de segurança de confiança zero baseia-se na tomada de decisões de acesso informadas, o que requer profunda visibilidade das atividades realizadas no dispositivo e na rede corporativa. A segurança zero trust eficaz é baseada em análises que monitoram, registram, correlacionam e analisam constantemente dados coletados de todo o ecossistema de TI corporativo.
  • Automação e orquestração: uma rede de confiança zero oferece a capacidade de detectar atividades não autorizadas e potencialmente maliciosas no ambiente corporativo. A arquitetura de confiança zero deve ser integrada à infraestrutura de segurança corporativa e à arquitetura de TI para suportar resposta rápida, automatizada e escalonável a incidentes, auditoria de segurança, caça a ameaças e delegação de tarefas.

Segurança Absolute Zero Trust com Check Point

Uma política de segurança de confiança zero eficaz é aquela que é aplicada de forma consistente em todo o ecossistema de TI de uma organização. Caso contrário, as ameaças cibernéticas poderão explorar lacunas na aplicação da lei para obter acesso não autorizado aos recursos corporativos.

 

A tentativa de implementar a confiança zero com uma série de tecnologias de segurança distintas e independentes provavelmente criará essas perigosas falhas de segurança. Check Point Infinity oferece uma abordagem holística e integrada para implementar confiança zero com base em uma infraestrutura de segurança consolidada.

 

Check Point Infinity é o núcleo da estratégia Absolute Zero Trust Security da Check Point. Ele permite que uma organização implemente todos os aspectos dos princípios básicos de confiança zero, centralize o monitoramento e o gerenciamento de sua arquitetura de segurança e minimize o risco de segurança cibernética com uma abordagem focada na prevenção de ameaças conhecidas e de dia zero.

 

Para saber como implementar uma política de segurança de confiança zero, consulte The Ultimate Guide to Zero Trust Security. Então, descubra como implementar zero trust com Check Point Infinity em Absolute Zero Trust Security com Check Point Infinity Architecture.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK