O quanto a confiança zero é efetiva?
A confiança zero é altamente efetiva na redução de riscos de segurança cibernética, na minimização de superfícies de ataque e na melhoria de auditorias e de monitoramento de conformidade.
Historicamente, a maioria das empresas usam um modelo de “castelo e fosso” para garantir a segurança de rede. Usuários e dispositivos localizados dentro do perímetro da rede são de confiança por padrão, enquanto que os que estão fora não são. Isto fazia sentido quando a maioria dos equipamentos e funcionários estavam no local, garantindo um perímetro de rede claramente definido.
Na última década, a mobilidade e computação em nuvem mudaram fundamentalmente os ambientes de dados empresariais, arrancando o "castelo" e mudando o perímetro da rede. O golpe final ao modelo de "castelo e fosso" foi a pandemia da COVID-19, que forçou as empresas a rapidamente dimensionarem as capacidades de segurança e de rede para que fossem compatíveis com o trabalho remoto generalizado.
O "perímetro de rede" não foi apenas mudado — ele deixou de existir. O castelo estava em ruínas, o fosso drenado e as empresas começaram a se mover para um acesso de rede moderno de confiança zero.
A estrutura de segurança de confiança zero está centralizada em torno de três princípios essenciais: suposição de violação, verificação explícita e garantia de acesso de menor privilégio.
Em vez de confiar implicitamente em todos os usuários e dispositivos dentro do perímetro da rede, a confiança zero não confia em nenhum deles. A confiança zero presume que todos os usuários e dispositivos podem ter sido possivelmente comprometidos e todos, máquinas ou humanos, devem ser verificados antes de acessar a rede. Após se conectarem à rede, os usuários devem ter a menor quantidade possível de acesso à rede para realizar seu trabalho — somente o necessário.
Quando implementado de forma adequada, o modelo de confiança zero dá aos administradores de TI visibilidade completa sobre todos os usuários, sistemas e dispositivos, ajuda a garantir a conformidade com normas do setor e regulamentares, e ajuda a evitar ataques cibernéticos causados por credenciais de usuários comprometidas.
Quando a pandemia da COVID-19 iniciou, as organizações form forçadas a rapidamente escalar as capacidades de rede e segurança para apoiar forças de trabalho remotas espalhadas. Como essa mudança ocorreu de forma súbita e sem aviso prévio, muitas organizações simplesmente implementaram mais do que já tinham. Com frequência, isso significou usar VPNs para proteger conexões remotas.
Quando o acesso remoto estava limitado a somente casos de uso muito específicos, os VPNs funcionaram bem o suficiente, mas quando as empresas tentaram dimensioná-las para anteder às necessidades de todas as forças de trabalho, os seus problemas vieram à tona rapidamente.
As VPNs não escalam nada bem. Também são caras e infectadas com problemas de latência, confiabilidade e disponibilidade. Elas exigem muitos custos administrativos e são de uso extremamente difícil para os usuários finais. Talvez a pior coisa seja que a maioria delas não suporta acesso à rede de confiança zero.
Não existem padrões universais de “implementação de confiança zero” e saber onde começar pode ser um desafio. No entanto, as práticas recomendadas a seguir são universais e ajudarão você a mapear a jornada de confiança zero de sua organização.
O Keeper tem o atestado SOC 2 e a certificação ISO 27001 mais duradouros no setor. Utilizamos a melhor segurança da classe, com uma estrutura de confiança zero e uma estrutura de segurança de conhecimento zero que protege os dados dos clientes com diversas camadas de chaves de criptografia nos níveis de cofre, pastas compartilhadas e registros.
Nossa plataforma é composta de três soluções principais.
Sem segurança de senhas, a confiança zero não funciona. A plataforma do Keeper de gerenciamento de senhas empresarial (EPM) de confiança zero e de conhecimento zero fornece às organizações visibilidade e controle totais sobre as práticas de senhas dos funcionários de que precisam para implementar com sucesso um modelo de segurança de confiança zero. Os administradores de TI podem monitorar e contorlar o uso de senhas em toda a organização, bem como definir e executar controles de acesso com base em função (RBAC), acesso de menor privilégio e autenticação de vários fatores (AVF).
O Keeper Secrets Manager fornece um modelo de criptografia de conhecimento zero superior, projetado para garantir que somente VOCÊ pode acessar seu cofre. O Keeper Secrets Manager é para equipes de DevOps, Segurança de TI e desenvolvimento de software, para que gerenciem segredos durante o desenvolvimento de software e o ciclo de vida de implementação. Os segredos só podem ser descriptografados nos dispositivos designados que você gerencia.
O Keeper Connection Manager, uma solução de área de trabalho remota segura, possibilita que as organizações implementem a segurança de confiança zero, ao mesmo tempo em que reduz drasticamente os custos administrativos, aprimora a confiabilidade e o desempenho, e melhora a produtividade dos funcionários.
A confiança zero é altamente efetiva na redução de riscos de segurança cibernética, na minimização de superfícies de ataque e na melhoria de auditorias e de monitoramento de conformidade.
Os especialistas em segurança concordam amplamente que o modelo de confiança zero é altamente bem-sucedido em evitar violações de dados, ransomware e outros ataques cibernéticos.