What is a Zero Trust Policy?

Uma política de confiança zero é um conjunto de regras que define como uma organização implementa a arquitetura de confiança zero. O modelo de confiança zero exige que todas as solicitações de acesso sejam explicitamente autenticadas e continuamente revalidadas, para evitar o acesso não autorizado aos recursos corporativos.

Avaliação da plataforma Zero Trust da Miercom em 2024 Saiba mais

Os 4 princípios de Zero Trust a serem implementados

O modelo de segurança de confiança zero é construído em torno de alguns princípios fundamentais, que incluem:

  1. Princípio do menor privilégio: O princípio do menor privilégio (POLP) afirma que os usuários remotos e os dispositivos devem ter apenas o acesso e os privilégios necessários para desempenhar suas funções. Ao eliminar contas com privilégios excessivos, uma organização reduz a ameaça potencial representada pelo abuso desses privilégios por um invasor.
  2. Verificação contínua: o modelo de confiança zero afirma que cada solicitação de acesso deve ser verificada de forma independente e explícita. Verificar a identidade de um usuário ou as permissões do dispositivo antes de conceder acesso reduz o risco de que um invasor que comprometa um dispositivo possa usar uma sessão existente.
  3. Acesso à rede de confiança zero (ZTNA): O ZTNA é uma solução de acesso remoto que implementa os princípios de confiança zero. A ZTNA verifica explicitamente o acesso a recursos específicos, em vez de conceder acesso à rede corporativa como um todo.
  4. Microssegmentação: A microssegmentação divide uma rede privada em segmentos individuais no nível do aplicativo ou da carga de trabalho. Isso ajuda a detectar e conter um incidente de segurança se um segmento for comprometido por um invasor.

Como funcionam as políticas de Zero Trust?

Ao definir políticas de acesso com privilégios mínimos, verificação contínua, ZTNA e microssegmentação, uma organização implementa os principais componentes de uma implantação de confiança zero. A combinação dessas políticas - e a possível adição de outras, como a Autenticação multifatorial (AMF) - cria um programa robusto de confiança zero.

Muitas dessas políticas de confiança zero são voltadas para melhorar a visibilidade da segurança de uma organização e identificar rapidamente atividades suspeitas. Se uma conta comprometida tentar realizar ações para as quais não tem privilégios ou tentar ultrapassar os limites do segmento sem autorização, a organização poderá tomar medidas para bloquear a conta ou bloquear tráfego suspeito.

Ao fazer isso, minimiza os possíveis custos e impactos do ataque na organização.

How to Implement a Zero Trust Strategy

Algumas das melhores práticas que as organizações podem seguir para fazer a transição para a confiança zero incluem as seguintes:

  • Avalie sua estratégia de segurança atual: A realização de uma auditoria das políticas e estratégias existentes é essencial para identificar possíveis problemas de segurança de API e determinar o que precisa ser implementado para alcançar a confiança zero.
  • Identificar limites de confiança e segmentação: Para implementar isso, a organização deve identificar onde esses limites devem estar e implementar a segmentação da rede para criá-los e aplicá-los.
  • Definir políticas e controles de acesso: A segurança Zero Trust exige controles de acesso com privilégios mínimos, que concedem aos usuários e dispositivos apenas o acesso exigido por sua função. A definição de políticas e controles de acesso exige a definição dessas funções e a identificação dos privilégios que elas exigem.
  • Implemente soluções de confiança zero: as políticas de confiança zero exigem soluções de segurança capazes de apoiá-las. Por exemplo, o acesso remoto VPNAs soluções de acesso remoto, SASE ou firewall como serviço devem ser implementadas com políticas de confiança zero de granulação fina que invocam o acesso de privilégio mínimo para os funcionários remotos, incluindo a limitação do acesso do usuário a áreas ou aplicativos específicos.

Desafios e considerações das políticas de confiança zero

Ao implementar políticas de confiança zero, alguns dos obstáculos comuns que as organizações enfrentam incluem o seguinte:

  • Equilibrando segurança e experiência do usuário: a confiança zero exige a verificação explícita de cada solicitação de acesso em relação aos controles de acesso com menos privilégios. No entanto, isso também pode introduzir latência na rede ou bloquear o tráfego legítimo. O gerenciamento desse risco exige soluções escaláveis de fiscalização e controles de acesso que sejam cuidadosamente projetados, revisados e atualizados regularmente.
  • Integração com sistemas legados: algumas soluções de TI e segurança podem não ter a capacidade de implementar os controles de acesso granulares exigidos pela confiança zero. Esse desafio pode ser superado com o uso de Firewall de próxima geração (NGFWs) com reconhecimento de aplicativo e outras soluções de segurança.
  • Adaptação às ameaças cibernéticas em constante evolução: A identificação de atividades suspeitas e mal-intencionadas pode ser mais difícil à medida que as ameaças externas evoluem e se tornam mais sutis ou exploram novas vulnerabilidades. A inteligência artificial (IA) e o aprendizado de máquina (ML) podem ajudar na detecção e correção de ameaças de dia zero.
  • Gerenciamento de ambientes multinuvem: Uma implantação eficaz de confiança zero requer gerenciamento de identidade e controle de acesso consistentes, o que pode ser difícil de implementar em ambientes multinuvem. A federação de identidades ou a aplicação de zero trust em nível de rede - usando uma solução como o Secure Access Service Edge (SASE) - pode ajudar a garantir uma segurança zero trust consistente em ambientes de nuvem.

Zero Trust Security with Check Point Infinity Platform

Para implementar políticas de confiança zero, as organizações precisam de soluções de segurança de confiança zero que possam impor controles de acesso com privilégios mínimos e microssegmentação e detectar possíveis ataques. Check PointA Infinity Platform da KPMG e suas soluções de segurança subjacentes oferecem segurança integrada de confiança zero, aprimorada pela Check Point prevenção de ameaças baseada em IA da .

Saiba mais sobre a implementação da confiança zero com Check Point. Saiba mais sobre Check Point a Infinity Platform da para proteger redes locais, ambientes de nuvem, espaço de trabalho (incluindoSaaS e-mail, endpoint, web, , ferramentas de colaboração), operações de segurança unificadas e serviços de segurança gerenciados 24 horas por dia, 7 dias por semana.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK