Implementar controle de dispositivo baseado em segurança de rede Zero Trust

A segurança de zero trust é um protocolo de proteção de dados pelo qual todos os dispositivos e entidades dentro ou fora dos limites da rede não são confiáveis, a menos que totalmente verificados pelo administrador do sistema. Em uma rede de confiança zero, todos os novos dispositivos que solicitam acesso devem ser inicialmente considerados hostis até que um motivo válido para os requisitos de acesso seja fornecido e as credenciais do proprietário do dispositivo possam ser autenticadas.

Arquitetura de confiança zero vs. modelos de segurança legados

Os modelos de segurança tradicionais trabalham com o pressuposto de que tudo dentro de uma organização pode ser confiável, fornecendo assim mais oportunidades para ataques internos. Um modelo de segurança de zero trust para permissões de dispositivo avalia continuamente a confiança sempre que um novo dispositivo solicita acesso ao seu endpoint.

Por que a criação de uma arquitetura de rede de zero trust é importante?

Existem vários dispositivos que são conectados e desconectados das redes diariamente. Alguns dos dispositivos podem ser fornecidos pela própria empresa para fins estritamente de trabalho e outros dispositivos podem ser propriedade pessoal dos usuários.

Em ambientes BYOD (Bring Your Own Device – Traga Seu Próprio Dispositivo), qualquer funcionário tem a oportunidade de acessar as máquinas on-premise e conectar seus dispositivos, que podem incluir USB e outras mídias de armazenamento portáteis que geralmente são plug-and-play. A menos que o modo de reprodução automática do dispositivo tenha sido deliberadamente desligado, qualquer malware hospedado neste dispositivo pessoal pode infectar o computador conectado e sequestrar o controle de recursos centrados na rede. Os resultados de tal incidente podem ser fatais e resultar em disfunção de hardware, tempo de inatividade do serviço, diminuição da produtividade e perda de dados.

Como criar uma arquitetura de segurança de zero trust usando o Device Control Plus?

O Device Control Plus oferece um recurso de lista de dispositivos confiáveis, permitindo que você coloque na lista de permissões dispositivos cuja identificação e motivos de acesso que você verificou.

Autorize dispositivos em alguns cliques.

Desde adicionar dispositivos existentes até importar vários novos dispositivos, crie uma lista de dispositivos confiáveis ​​em um piscar de olhos. O Device Control Plus permite adicionar novos dispositivos simplesmente especificando o caminho da instância do dispositivo.

Formule listas específicas de dispositivos confiáveis

Crie várias listas de dispositivos confiáveis ​​para dispositivos e usuários em sua rede com base em suas funções e tarefas. Por exemplo, uma rede de zero trust permite que você facilite as políticas BYOD em sua empresa em seus próprios termos.

425460773

Benefícios de uma estrutura de segurança de zero trust para controle de dispositivos.

Entenda as necessidades de acesso.

Você pode definir a confiança com base no que o dispositivo é, quem é o usuário e que acesso eles exigem. Para conceder políticas com base nos atributos mencionados acima, implemente o Controle de Acesso Baseado em Função (RBAC – role-based access control) . Com uma estrutura de segurança de zero trust, qualquer dispositivo identificado como não autorizado, é impedido de se comunicar com seu endpoint até que seja verificado.

Diminua o risco monitorando continuamente o tráfego do dispositivo.

Com a universalidade dos dispositivos USB, qualquer pessoa pode conectar qualquer coisa às portas do seu computador. Se você não pode ver seus endpoints, não pode controlá-los. Com o modelo de segurança zero trust, qualquer dispositivo que se conecte ao seu endpoint é primeiro identificado se é confiável ou não. Para um dispositivo na lista negra, o acesso será negado e você receberá um alerta sobre o dispositivo bloqueado imediatamente.

Reduza o potencial de violação.

Frequentemente, quando os invasores encontram um ponto de infiltração, eles tentam se aprofundar na rede para localizar dados confidenciais. Uma rede de zero trust interrompe o movimento lateral de dados, minimizando o ponto de exfiltração. Além disso, mesmo quando confiável e aprovado, a conexão é restrita apenas aos computadores e usuários que têm autorização de acesso.

Garanta segurança de zero trust e aumente a agilidade de seus negócios.

Com as empresas de hoje operando em alta velocidade, os controles de segurança baseados em portas podem ficar estagnados quando comparados. O bloqueio de portas USB em caso de invasão maliciosa pode causar perda de produtividade; em vez disso, utilize um modelo de segurança de zero trust para garantir a operação tranquila de seu negócio, pois ele é executado em segundo plano sem interferências.

Fique independente de soluções de segurança de ponta.

Uma solução de zero trust, como o Device Control Plus, elimina a complexidade da implementação da pilha de segurança de ponta, como dispositivos virtuais ou de hardware. Você não precisa comprar, configurar, instalar e implantar componentes de ponta e repetir esse processo novamente para cada localidade. Em vez disso, controle tudo a partir de um único console com um recurso integrado projetado para implementar e manter a segurança de zero trust.

Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Device Control Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine