O relatório de benchmarking Zero Trust da Miercom compara as 5 principais plataformas
Em março de 2024, a Miercom publicou o relatório Miercom Zero Trust Platform 2024, que continha uma avaliação prática abrangente de terceiros das plataformas de confiança zero de vários fornecedores.
Ao fazer isso, implementou alguns dos casos de uso corporativo mais comuns para plataformas de confiança zero, incluindo:
- URL restrições de acesso
- Integração com provedores de serviços em nuvem
- Proteção contra ataques de phishing
Cada plataforma foi então pontuada com base em seu desempenho nesses casos de uso. Os critérios de avaliação incluíram facilidade de uso, risco de cometer erros, cobertura das principais funcionalidades e outros fatores.
Principais conclusões do relatório da Miercom
O relatório da Miercom avaliou plataformas de confiança zero em três áreas principais:
- Administrador e experiência do usuário (UX): As plataformas foram pontuadas com base na facilidade geral de uso, tanto do ponto de vista do administrador quanto do usuário.
- Eficácia de segurança: as plataformas Zero Trust foram avaliadas com base em quão bem elas preveniram e responderam às ameaças nos casos de uso avaliados.
- Implementação Zero Trust: A Miercom implementou dez casos de uso em cada plataforma e os classificou de acordo com o quão bem as plataformas suportaram esses casos de uso.
A Check Point obteve a maior pontuação em todos os três critérios, o que lhe rendeu o prêmio Miercom Certified Secure. Para cada critério, a pontuação da Check Point excedeu a das outras soluções no estudo, demonstrando que ela é uma plataforma de confiança zero completa e altamente eficaz.
Características de uma plataforma Zero Trust bem-sucedida
Aqui estão os principais componentes de uma plataforma de confiança zero:
- Autenticação multifatorial (MFA): A MFA aumenta a dificuldade de um invasor assumir o controle de uma conta de usuário por meio de credenciais comprometidas.
- Acesso com menos privilégios: Uma plataforma de confiança zero eficaz deve permitir que as organizações apliquem controles de segurança de acesso com privilégios mínimos. Isso garante que os usuários, dispositivos e outras entidades tenham apenas os privilégios necessários para suas funções.
- Controle de acesso granular: O modelo de segurança de confiança zero exige a verificação explícita de cada solicitação de acesso. Para fazer isso, a plataforma zero trust deve ter controles de acesso muito granulares.
- Segmentação de RedeSegmentação da rede: a segmentação da rede divide a rede em segmentos isolados. O suporte à segmentação e à microsegmentação da rede é essencial para implementar o controle de acesso granular exigido pela confiança zero.
Como avaliar as capacidades de segurança
Veja o que observar ao avaliar os recursos de segurança das plataformas de confiança zero:
- Eficácia de segurança: a solução oferece visibilidade abrangente de ameaças e protege contra toda a gama de ameaças à segurança cibernética?
- Integridade da plataforma: A solução pode proteger todos os domínios e ativos da empresa, incluindo ativos/cargas de trabalho de nuvem pública e privada, ambientes locais, espaço de trabalho, usuários remotos ou em roaming, dispositivo de ponto final, dispositivo de IoT e dispositivo móvel?
- Gerenciamento de identidade e acesso do usuário (IAM): a plataforma permite que a organização implemente controles de acesso de confiança zero por meio de serviços de identidade de terceiros nativos ou integrados?
- Segurança de rede: A plataforma oferece suporte à microssegmentação e ao controle granular de acesso à rede (NAC) para métodos de acesso no local, na nuvem, SASE (firewall como serviço) e VPN de acesso remoto (Virtual Private Network, VN)?
- Segurança de dados: A plataforma oferece suporte à Prevenção de perda de dados (DLP) e garante que os dados sejam criptografados em repouso e em trânsito? A plataforma protege contra vazamento inadvertido de dados ou uso indevido do aplicativo Generative IA pelos funcionários?
- Conformidade: Os recursos da plataforma permitem a implementação, o rastreamento e a geração de relatórios para garantir a conformidade com os regulamentos (financeiros, de saúde, etc.) e os padrões do setor?
Avaliação da implantação e da integração
Além de proteger a organização contra possíveis ameaças, uma plataforma de confiança zero também deve ser implantada dentro da estrutura de segurança existente de uma organização.
Alguns elementos-chave a serem procurados em uma plataforma de confiança zero incluem o seguinte:
- Compatibilidade de plataforma: uma plataforma de confiança zero precisará se integrar a outras soluções de segurança para implementar controles de acesso e aplicar políticas de confiança zero. Uma plataforma de confiança zero deve permitir uma fácil integração com a arquitetura de segurança existente de uma organização.
- escalabilidade: Uma plataforma de confiança zero precisa ser capaz de verificar explicitamente cada solicitação de acesso aos recursos corporativos. Portanto, a plataforma precisa de resiliência e escala do sistema para atender a picos de demanda imprevisíveis sem comprometer o desempenho ou a segurança.
- experiência do usuário: Uma plataforma de confiança zero deve oferecer uma boa administração e experiência do usuário para garantir que os administradores possam integrar facilmente os sistemas, definir políticas e identificar possíveis invasões sem prejudicar a produtividade da força de trabalho e exigir tíquetes de problemas desnecessários para lidar com problemas recorrentes de TI.
- Complexidade de implantação: Uma plataforma zero trust deve ser simples de implantar e configurar para os administradores. Isso agilizará a implantação inicial e também quaisquer alterações que precisem ser feitas na arquitetura no futuro.
Segurança Zero Trust com o Check Point Infinity
Saiba mais sobre a análise da Miercom e como o Check Point Infinity se compara a outras plataformas de confiança zero explorando o relatório completo Miercom Zero Trust Platform Assessment 2024.
Em seguida, descubra mais sobre a plataforma que ganhou o prêmio Miercom Certified Secure para você mesmo.