O Confiança Zero é um Framework “modelo de segurança” que tem como diretriz não confiar em ninguém, nem mesmo em usuários dentro do Firewall. Isso significa que todos os usuários e dispositivos devem ter suas credenciais verificadas toda vez que acessarem qualquer recurso dentro ou fora da rede.
As violações recentes de dados em massa mostram que as empresas precisam ser mais proativas em relação à segurança, e um modelo de Confiança Zero pode ser a abordagem mais adequada a se implementar.
Mas como o Confiança Zero funciona?
A segurança do Confiança Zero evoluiu para uma abordagem holística de segurança cibernética que envolve várias tecnologias e processos. O objetivo é proteger a empresa contra ameaças avançadas e violações de dados, enquanto ajuda a empresa a obter conformidade com FISMA, HIPAA, PCI, GDPR, CCPA, LGPD e quaisquer outras leis futuras de privacidade e segurança de dados.
O Framework do Confiança Zero tem algumas áreas de foco. A Forrester “empresa norte-americana de pesquisa de mercado” recomenda que todas elas sejam abordadas para que a empresa crie a melhor estratégia de segurança possível.
- Dados
As empresas precisam saber analisar, classificar, monitorar e proteger seus dados corporativos - Redes
Segmente, isole e controle sua rede com firewalls de última geração e que foram projetados para evitar invasões indesejadas - Pessoas
Limite, monitore e reforce rigorosamente como os usuários acessam recursos dentro e fora da rede. - Carga de trabalho
Uma carga de trabalho é um termo usado pela equipe de infraestrutura e operações que significa toda a pilha de aplicativos e software de back-end que permitem que os clientes façam interface com seus negócios. Aplicativos não corrigidos são um vetor de ataque, então trate toda a carga de trabalho como um vetor de ameaças e a proteja - Dispositivos de confiança
Dispositivos conectados à Internet das Coisas são um potencial vetor de ataques e devem ser segmentados e monitorados como qualquer outro computador na rede - Visibilidade e análise
Capacite suas equipes de segurança e resposta a incidentes com a visibilidade de tudo o que acontece na rede. A detecção avançada de ameaças e a análise do comportamento do usuário são fundamentais para evitar possíveis ameaças na rede - Automação e orquestração
A automação ajuda a manter todos os sistemas compatíveis com o Confiança Zero ativos e em execução, e com suas políticas de segurança impostas.
3 princípios do modelo de Confiança Zero
1 – Exigir acesso seguro e autenticado a todos os recursos
O primeiro princípio do Confiança Zero é autenticar e verificar todo o acesso a todos os recursos. Cada vez que um usuário acessa um compartilhamento de arquivos, um aplicativo ou dispositivo de armazenamento na nuvem, é preciso autenticar novamente esse acesso.
2 – Adote um modelo de privilégio mínimo e aplique o controle de acesso
O modelo de acesso com menor privilégio é um paradigma de segurança que limita o acesso de cada usuário apenas ao que ele precisa para realizar seu trabalho.
Use o RBAC (Role Based Access Control) para impor menos privilégios e capacitar os proprietários de dados para gerenciar o acesso a essas informações. Audite o acesso e associação a grupos com regularidade.
3 – Inspecione e registre tudo
Princípios de Confiança Zero exigem inspeção e verificação de tudo. Registrar todas as chamadas de rede, acesso, arquivos e e-mails deve ser feito de forma automatizada.
Aplique a análise de segurança de dados ao monitoramento para detectar ameaças à sua rede e para que se possa detectar ataques de força bruta, infiltrações de malware ou vazamentos com maior facilidade.
Implementando um modelo de Confiança Zero
Aqui estão algumas recomendações importantes para implementar o framework do Confiança Zero:
- Atualize todos os elementos da sua estratégia de segurança cibernética para estar em conformidade com o Confiança Zero
- Analise sua tecnologia atual e determine se precisa atualizar ou substituir qualquer tecnologia para alcançar a Confiança Zero
- Defina pontos de contato mensuráveis e metas alcançáveis. Assegure-se de que seus fornecedores correspondam sua implementação aos princípios do Confiança Zero