Como implementar confiança zero na sua organização

Um modelo de confiança zero reduz drasticamente o risco de ataques cibernéticos relacionados a senhas. Saiba como sua organização pode implementá-lo.

O que é Confiança zero?

Confiança zero é um modelo de segurança de "violação presumida" para arquitetos de soluções de segurança cibernética, integradores de sistemas e equipes de DevOps para integrar capacidades essenciais de segurança cibernética em um ambiente de TI que aprimora o planejamento de segurança cibernética e tomadas de decisão.

A confiança zero não confia em nenhum usuário humano ou dispositivo, independentemente de onde estão localizados. Em um ambiente de confiança zero, todos os usuários e dispositivos devem ser autenticados antes de acessar os recursos empresariais. Em vez de confiar na localização dos usuários, a confiança zero exige que eles provem quem são.

Com a implementação adequada, o acesso de rede de confiança zero oferece aos administradores de TI visibilidade completa sobre todos os usuários, sistemas e dispositivos. Pessoas, aplicativos e serviços podem se comunicar de forma segura, até mesmo por ambientes de rede. Não importa se os usuários estão conectados de casa, hotéis, cafeterias ou aeroportos nem se estão usando dispositivos próprios. Os administradores podem ver exatamente quem está se conectando à rede, onde estão e o que estão acessando.

Os três princípios da confiança zero

Três grandes princípios formam o núcleo da segurança de confiança zero.

  • Presumir violação

    Todos humanos e dispositivos podem ser possivelmente comprometidos, mesmo quando estão conectados de dentro do escritório.

  • Verificação explícita

    Todos humanos e máquinas devem provar quem são antes de acessar recursos da rede.

  • Garantir menor privilégio

    Mesmo após um usuário ser verificado de forma explícita, ele terá só o acesso de rede mínimo necessário para realizar os trabalhos, e nada além disso.

Como escolher uma solução de confiança zero

Existem várias soluções de segurança cibernética compatíveis com confiança zero no mercado, mas nem todas elas são adequadas para as necessidades comerciais e de ambiente de dados específicos. Faça as perguntas a seguir ao escolher uma solução de confiança zero:

A solução exige que os componentes sejam instalados no ativo cliente?

As soluções do lado do cliente podem limitar os processos e atrasar a produtividade. Eles também podem criar mais supervisões administrativas para sua equipe de TI.

A solução funciona em casos onde recursos de processo comercial existem no local?

Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.

A solução fornece um meio de registrar interações para análise?

As decisões de acesso de confiança zero dependem muito da coleção e do uso de dados relacionados a fluxos de processos – principalmente para contas privilegiadas.

A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos?

Algumas soluções podem apoiar uma coleção maior de protocolos (SSH, web etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com web ou e-mail.

A solução exige mudanças em fluxos de trabalho existentes?

Algumas soluções podem exigir passos adicionais para realizar um certo fluxo de trabalho, o que poderia exigir que sua organização faça mudanças nos fluxos de trabalho existentes.

Os pilares da segurança de confiança zero

Ao escolher uma solução de confiança zero, é preciso planejar a implementação de confiança zero em volta dos seis pilares, que devem ser avaliados e então atualizados ou substituídos de acordo.

  • Identidade

    Em um modelo de confiança zero, todos os usuários – tanto humanos como máquinas – devem ter uma identidade digital exclusiva. Sempre que esta identidade solicita acesso a um recurso, o sistema deve verificar a autenticação, apoiado por análise de comportamento para garantir que o pedido de acesso não é anômalo para este usuário. Quando a identidade é autenticada, o acesso de rede do usuário deve seguir os princípios de menor privilégio.

    É possível conquistar isso garantindo que os usuários tenham senhas fortes e únicas para todas as contas, além de permitir autenticação de vários fatores (MFA) sempre que suportado. Adicionalmente, as organizações devem implementar detecção em tempo real, remediação automatizada e soluções de inteligência conectadas tanto para monitorar comprometimentos de contas quanto para responder possíveis problemas.

  • Dados

    Nos ambientes baseados em nuvem de hoje, os dados residem em todos os lugares e devem ser governados onde residem. Isso envolve controlar rigorosamente e restringir o acesso aos dados de acordo com os princípios de menor privilégio e garantindo que os dados sejam criptografados, tanto em repouso como em trânsito.

  • Rede

    Segmente redes para impedir agressores de se locomoverem de forma lateral e acessarem recursos confidenciais. Utilize controles de segurança de rede "internos" para aprimorar a visibilidade, incluindo proteção contra ameaças em tempo real, criptografia de ponta a ponta, monitoramento e análise.

  • Aplicativos

    Os privilégios e os acessos ao aplicativo devem ser controlados e restritos com a mesma importância dos próprios dados. Confira o acesso a aplicativos, monitore o uso de aplicativos para encontrar comportamentos anômalos e use controle de acesso baseado em cargo (RBAC) para garantir que as permissões no aplicativo dos usuários são adequadas e seguem os princípios de menor privilégio.

  • Terminais

    Apenas aplicativos e dispositivos confiáveis e em conformidade devem receber permissão para acessar os dados. Antes de permitir que funcionários acessem aplicativos empresariais em dispositivos móveis, exija que eles registrem o dispositivo no Gerenciamento de Dispositivos Móveis (MDM) e façam com que eles sejam validados nos quesitos de integridade e conformidade com políticas de segurança empresariais. As soluções de MDM também concedem aos administradores visibilidade sobre a conformidade e a integridade dos dispositivos, bem como a capacidade de exigir políticas e controles de segurança, como bloquear função de copiar/colar e baixar/transferir.

  • Infraestrutura

    Gerenciar permissões tanto de infraestruturas locais quanto de máquinas virtuais (VMs) baseadas em nuvem, recipientes e microsserviços pode ser uma tarefa desafiadora. A automatização desses processos é possível. Use acesso "Just-In-Time" (JIT) para aprimorar as defesas, implementar análise de segurança para detectar anomalias e ataques cibernéticos e bloquear e sinalizar automaticamente comportamentos arriscados para realizar investigações e remediações.

Práticas recomendadas para implementar uma arquitetura de confiança zero

Um dos maiores desafios para implementar a confiança zero é saber por onde começar. A confiança zero tem muitas partes móveis e não existem normas universais para "implementação da confiança zero". Eis algumas práticas recomendadas para mapear a jornada de confiança zero de sua organização.

  • Perceba que a confiança zero é um compromisso de longo termo, não uma correção única.

    À medida que a tecnologia, os fluxos de trabalho e o ambiente de ameaças mudarem, sua arquitetura de confiança zero também mudará.

  • Certifique-se de ter a adesão da administração superior.

    A confiança zero exige um pensamento de "tudo ou nada" e grande compromisso de todos os níveis da liderança. O apoio da direção foi onipresente dentre os "campeões" do CRA – enquanto que a falta de apoio foi o maior obstáculo citado pelas organizações que passam por dificuldades com a adoção da confiança zero.

  • Comece pequeno.

    Para evitar problemas comerciais, inicie a implementação de confiança zero migrando recursos de baixo risco e, em seguida, passando para recursos mais essenciais depois que sua equipe tiver mais experiência com o modelo de confiança zero.

  • Na dúvida, concentre-se primeiro e principalmente no IAM.

    Gerenciamento de Acesso e Identidade (IAM) é o componente mais implementado da confiança zero, com 95% das organizações tendo uma solução de IAM em vigor.

Como o Keeper pode ajudar sua organização a adotar a confiança zero

A segurança cibernética de confiança zero e conhecimento zero do Keeper permite que as empresas adotem o acesso remoto de confiança zero para as forças de trabalho distribuídas com autenticações fortes e visibilidade e controle granulares. O KeeperPAM™ – a solução de gerenciamento de acesso privilegiado de última geração do Keeper – unifica Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) e Keeper Connection Manager (KCM).

Unificando EPM, KSM e KCM, o Keeper oferece aos administradores de TI com um único painel de vidro para rastrear, registrar, monitorar e proteger todos os usuários em todos os dispositivos de todos os lugares, conformem realizam transações com todos os sites, sistemas e aplicativos permitidos.

Implemente confiança zero com o Keeper hoje mesmo

close
close
Português (BR) Fale conosco