Adotando o Zero Trust durante a pandemia

O conceito tradicional de segurança de rede envolvia a classificação de redes em redes internas e externas separadas por um firewall, uma abordagem definida pelo perímetro do local de trabalho e sua infraestrutura de TI. O foco principal era fortalecer o firewall e impedir a entrada de elementos maliciosos na rede interna. No entanto, se os hackers conseguissem penetrar na rede interna, eles poderiam se mover lateralmente pela rede usando o acesso privilegiado da conta comprometida para atacar recursos críticos, explorando assim a confiança implícita concedida à conta do usuário.

O conceito de perímetros físicos está se tornando irrelevante, e as organizações agora funcionam em uma arquitetura complexa de TI com terminais geograficamente distribuídos que abrigam vários nós suscetíveis a ataques maliciosos, se não forem garantidos. Ataques como ransomware têm como alvo contas de usuário mais fracas em uma rede. Além disso, vimos um aumento de 667% nos ataques de spear-phishing relacionados ao COVID-19 em março, segundo a publicação do setor Security.

Agora, com a maioria das pessoas trabalhando remotamente e as indústrias testemunhando um aumento explosivo nos ataques cibernéticos, as apostas estão mais altas do que nunca. É importante que as organizações revisem suas práticas de segurança e adotem a filosofia de acesso menos privilegiado para os usuários.

A arquitetura Zero Trust, um termo cunhado por um analista da Forrester Research, adota a abordagem em que ninguém é confiável por padrão. Em termos simples, sempre que um usuário tenta acessar recursos de TI, existe um processo de verificação exclusivo, independentemente de o usuário estar em uma rede interna ou externa. Nunca confie, verifique sempre!

Isso melhora a postura de segurança da organização e traz camadas adicionais de controle de acesso. 

A complexidade na implementação de uma arquitetura de confiança zero aumenta com a complexidade da infraestrutura de TI. Em uma infraestrutura de nuvem híbrida, os dados podem ser coletados em vários armazenamentos de dados, o que aumenta o número de pontos de acesso dos invasores. Muitas organizações usam a segmentação de rede para criar unidades menores da rede, reduzindo assim o impacto em caso de violação. Com a ajuda do gerenciamento de acesso privilegiado, as organizações podem administrar políticas como acesso com menos privilégios e acesso just-in-time.

O COVID-19 também teve um enorme impacto nas mudanças nas demandas dos consumidores em tecnologia. Para proporcionar uma experiência aprimorada ao cliente, as organizações mudam seu foco das infra-estruturas locais para a nuvem e a infraestrutura híbrida, promovendo, assim, soluções de Software como Serviço (SaaS). Como esses aplicativos são acessados ​​via Internet, existe a necessidade de fortalecer o controle de acesso para garantir a prevenção de perda de dados de servidores enegrecidos críticos.

Aqui estão cinco artigos interessantes sobre a Zero Trust Architecture e como uma organização pode fortalecer sua postura de segurança durante a pandemia e além.

1.  Um guia prático para segurança de confiança zero

As organizações estão explorando diferentes modelos de infraestrutura de TI para garantir alta disponibilidade e segurança de aplicativos para usuários e funcionários. A abordagem Zero Trust reforça a postura de segurança da arquitetura sofisticada de TI, concentrando-se em cinco pilares: dispositivos, usuário, transporte / sessão, aplicativo e dados.

 2. O COVID-19 oferece uma oportunidade única de testar a confiança zero, rapidamente e em escala

O aumento repentino de pessoas que trabalham em casa chamou a atenção dos ciberataques para as vulnerabilidades nas ferramentas de acesso remoto usadas por esses trabalhadores. O modelo de segurança Zero Trust oferece melhor visibilidade e escalabilidade que as redes privadas virtuais e pode ser facilmente integrado às plataformas de logon único existentes, sem um custo adicional de infraestrutura.

3. Think Tank de Segurança: Enfrentando o desafio da confiança zero

Uma verificação rigorosa de usuários e dispositivos na arquitetura, juntamente com a adoção de uma filosofia de acesso com privilégios mínimos, facilita o modelo Zero Trust. Esse processo possui muitas dívidas técnicas, pois a maioria das organizações enfrenta vulnerabilidades no uso de sistemas legados, ausência de uma solução privilegiada de gerenciamento de acesso e muitos outros desafios.

4. Prevenção de ameaças internas, perda de dados e danos com zero confiança

Não existe uma solução que impeça absolutamente todas as ameaças internas. No entanto, a combinação certa de ferramentas, como software de gerenciamento unificado de terminais, informações de segurança e gerenciamento de eventos, juntamente com a integração de inteligência artificial e tecnologias de aprendizado de máquina, pode ajudar as organizações a minimizar a chance de uma ocorrência.

5. Repensando o acesso corporativo, pós-COVID-19

A velocidade e a agilidade das organizações resultaram na criação de novos aplicativos e na articulação dos aplicativos existentes para dar suporte a clientes e funcionários durante a pandemia, pois era a necessidade da hora. Mas também expôs a fraqueza na maneira como as organizações lidam com o acesso a aplicativos para usuários, funcionários e parceiros.

O COVID-19 oferece oportunidades para os CISOs verificarem a realidade de suas posturas de segurança e planejar com antecedência para evitar dívidas de segurança, um cenário que pode resultar quando as organizações não investem dinheiro ou recursos suficientes em esforços de segurança antecipadamente. A Zero Trust Architecture servirá ao seu objetivo final de fornecer maior segurança e baixo risco de violação somente quando as organizações tiverem estabelecido visibilidade sobre os usuários, pontos de extremidade e aplicativos e entenderem as interações entre eles. Ao isolar e compartimentar os recursos críticos e controlar o acesso a eles, as organizações reduzem a escala de um ataque cibernético e reduzem o risco de uma enorme violação de dados.

Fonte/Autor: Muralikrishna UManageEngine.

O Vulnerability Manager Plus é uma solução estratégica para suas equipes de segurança, oferecendo visibilidade, avaliação e correção abrangentes de ameaças e vulnerabilidades na rede a partir de uma console central. Inicie sua avaliação gratuita de 30 dias contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine