[TIMEBRA] Por que implementar Zero Trust é mais importante do que nunca

No post de hoje, vamos explorar porque as organizações devem implementar Zero Trust. Em 2010, John Kindervag introduziu o conceito de “Zero Trust”, que se tornou um marco para resiliência cibernética e segurança persistente. Zero Trust não é um produto, arquitetura ou tecnologia de segurança. É uma estratégia ou conjunto de princípios que definem como abordar a segurança; ele define as premissas por trás do que fazemos. 

O princípio básico do Zero Trust é “Nunca confie, sempre verifique!” Não importa o dispositivo, usuário, sistema ou localização, seja dentro ou fora, o perímetro de segurança da organização não deve ser confiável. Uma estratégia de Zero Trust envolve três coisas:

  • Sempre autentique e autorize.
  • Aplique o princípio de privilégios mínimos.
  • Monitore e adapte continuamente.

Como o nome sugere, nada deve ser confiável e tudo deve ser verificado. Princípios como acesso de último privilégio, microssegmentação de redes com credenciais diferentes, controle de uso de dados e validação contínua em tempo real podem ajudar as organizações a mitigar as intrusões inevitáveis ​​nas redes.

O COVID-19 fomentou uma cultura de trabalho remoto que, por sua vez, levou à rápida adoção de um ambiente de trabalho híbrido. Os funcionários não estão mais presos aos perímetros legados. O uso da nuvem e a adoção acelerada de cenários de trabalho remotos aumentaram o cenário de ameaças e abriram caminhos para mais vulnerabilidades e complexidades na infraestrutura. Com essa mudança, o modelo de segurança de cada organização precisa mudar. Quando alguém solicita acesso a qualquer dado, a organização precisa decidir se concede ou restringe o acesso, descobrindo quem, quando, onde, por que e como. Zero Trust permite que as empresas funcionem de forma mais eficaz, fornecendo melhor visibilidade, acesso de nível granular aos usuários e também ajuda a revogar o acesso a qualquer recurso a qualquer momento.

Aqui estão cinco leituras interessantes sobre a arquitetura Zero Trust e por que todas as organizações devem considerar implementá-la.

1. Zero Trust não é uma solução de segurança; é uma estratégia

Zero Trust não é um produto ou plataforma, é uma estrutura de segurança. O Zero Trust eXtended (ZTX) é um ecossistema com peças tecnológicas e não tecnológicas que leva em consideração outras áreas, como gerenciamento de identidade e acesso (IAM) e gerenciamento de acesso privilegiado (PAM), entre outros. A implementação da estratégia de segurança Zero Trust deve ser uma ferramenta para permitir a transformação digital e sempre equilibrar a segurança da organização e a experiência do funcionário.

2.Arquitetura e soluções de zero trust

ZTNA é um modelo de segurança baseado em identidade que cria um perímetro de acesso lógico e baseado em identidade, eliminando a distinção entre estar dentro e fora do perímetro corporativo. A ZTNA assume que todas as redes internas e externas não são confiáveis, onde o acesso é fornecido apenas após a verificação da intenção e da identidade. Também ajuda a identificar comportamentos incomuns e mal-intencionados, sinalizando tentativas de acessar recursos restritos e tentativas massivas de download de dados. Esta pesquisa afirma que até 2022, 80% dos novos aplicativos de negócios digitais serão acessados ​​por meio do ZTNA e, em 2023, 60% das empresas irão descontinuar a maioria de suas VPNs de acesso remoto, favorecendo o modelo Zero Trust.

3. Por que você deve implementar Zero Trust Security em 2021

Essa cultura de trabalho remoto impulsionada pela pandemia levou a um aumento no número de endpoints, incluindo dispositivos pessoais dos funcionários, que acessam os dados da organização. Portanto, garantir as mudanças nas operações para a sustentação dos negócios tornou-se mais crucial do que nunca. Uma estratégia de segurança Zero Trust depende de gerenciamento de identidade e acesso, gerenciamento de controle de endpoint e um recurso de monitoramento de segurança eficaz. As organizações agora estão migrando para a automação e resposta da orquestração de segurança, que podem efetivamente reduzir o tempo de resposta e reduzir a carga de tarefas repetitivas ao automatizar vulnerabilidades identificadas e implementar fluxos de trabalho predefinidos.

4. 5 dicas para implementar um modelo de zero trust

Fonte: Illumio via https://www.techrepublic.com/article/5-tips-for-implementing-a-zero-trust-model/

Uma organização que implementa Zero Trust deve primeiro identificar seus usuários e os dispositivos que se conectam ou tentam se conectar à sua rede com uma solução IAM. Todos os dados devem ser classificados e por microssegmentação as organizações podem definir controles de acesso para os dados, aplicativos e serviços. As redes devem ser monitoradas continuamente e as organizações devem avaliar a confiança sempre que um novo dispositivo solicitar acesso aos seus endpoints.

5. Por que uma política de zero trust é importante para empresas remotas e eficácia da segurança cibernética 

O aumento da cultura de trabalho remoto vem com novos desafios de segurança cibernética que resultam em menos controle sobre os recursos da organização e maior risco de violações de dados. Isso torna mais importante do que nunca abordar a segurança cibernética de uma perspectiva baseada em riscos. O modelo Zero Trust aplica o princípio de privilégio mínimo que garante que ninguém tenha mais acesso aos dados e recursos do que realmente precisa. Este modelo não apenas verifica o dispositivo, mas também verifica a identidade; a autenticação é adaptativa, contextual e baseada em risco.

Os humanos não são o elo mais fraco; eles são o principal vetor de ataque 

O que é uma razão convincente pela qual o acesso aos dados deve ser restrito o máximo possível. A implementação da estratégia de segurança Zero Trust leva meses de trabalho árduo com horas de monitoramento e gerenciamento, mas vale a pena todo o esforço porque serve como um modelo para o futuro da segurança cibernética.

Conheça na prática e na realidade de sua empresa o que as soluções ACSoftware|ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine