Zero Trust: 3 estratégias para identificar, autenticar e monitorar usuários e dispositivos dentro ou fora da rede

Modelos de segurança tradicionais tem como premissa que todos os elementos dentro da rede são considerados confiáveis. No entanto, estender essa regra para qualquer dispositivo ou usuário coloca a organização em risco quando um deles é comprometido, intencionalmente ou não. É por isso que equipes de TI e segurança estão adotando a abordagem Zero Trust para identificar, autenticar e monitorar usuários e dispositivos, dentro ou fora da rede.

A transformação digital tem aumentado a produtividade dos usuários, mas ao mesmo tempo traz novos e maiores riscos de segurança cibernética. Dispositivos infectados que passam pelos sistemas de controle e autenticação geralmente têm acesso ilimitado à rede interna. Por esses motivos, organizações não podem confiar em usuários ou dispositivos dentro ou fora da rede. 

Deve-se presumir que todos os dispositivos com acesso à rede têm grandes chances de estarem infectados e que qualquer usuário é capaz de comprometer recursos críticos, intencionalmente ou não. Uma estratégia Zero Trust muda totalmente o modo que redes são construídas, levando em consideração 3 princípios: 

#1 Descobrir e identificar dispositivos

O uso de aplicativos e dispositivos está aumentando cada vez mais, fazendo com que o número de pontos a serem gerenciados e protegidos pelas equipes de TI também aumente. Independente do dispositivo, tudo que acessa o ambiente corporativo passa a fazer parte dele. 

Ao se descobrir e identificar todos os dispositivos na rede, seja um celular ou laptop de um usuário final, servidor de rede, impressora, dispositivo IoT ou de segurança passa-se a conhecer cada tipo, função e finalidade e, a partir daí, configurar adequadamente quais acessos cada um realmente necessita.  

Com essa tarefa concluída é possível monitorar cada acesso e, em caso de alguma tentativa de acesso diferente, rapidamente identificar e corrigir para não causar danos a outros dispositivos ou sistemas na rede.

#2 Conhecer cada usuário que acessa a rede

A identidade do usuário é fundamental no desenvolvimento de uma política de Zero Trust eficaz. Trata-se de saber “quem” e “o que” está em sua rede, componente imprescindível no controle e gerenciamento de acesso baseado em função. Organizações precisam saber sobre qualquer tentativa de acesso à rede – É um funcionário? Parceiro? Visitante? 

Estabelecer a identidade de usuários requer login e autenticação multifator – senhas são fracas e frequentemente roubadas. 

Certificados devem ser usados ​​para identificar o vínculo com o controle de acesso baseado em função (Em inglês Role-based acess control – RBAC) e corresponder a um usuário autenticado com direitos e serviços de acesso específicos. 

Uma política de “acesso mínimo” pode ser usada para conceder acesso aos recursos necessários para uma função ou trabalho, com acesso a recursos adicionais liberadas conforme for necessário. À medida que o modelo de Zero Trust é adotado, equipes podem começar a implementar controles que garantem o acesso certo à rede de qualquer lugar. Essa integração fornece uma segurança de rede robusta, que beneficia toda a organização e as entidades (parceiros, fornecedores, contratados).

O acesso à rede de confiança zero é a evolução natural da tecnologia de rede privada virtual (VPN) porque oferece melhor segurança, controle mais minucioso e uma melhor experiência do usuário. 

#3 Proteger ativos dentro ou fora da rede

A popularização do trabalho remoto e a capacidade de trabalhar de qualquer lugar levou as organizações a mudarem seu interesse na segurança de endpoints e nas estratégias Zero Trust de acesso à rede como forma de melhorar ou substituir uma rede VPN.

Com uma estratégia de confiança zero em vigor, o desafio de proteger os dispositivos fora da rede pode ser enfrentado melhorando a visibilidade dos endpoints. Verificação de vulnerabilidades, políticas robustas de patches, uso de atualização de antivírus e filtragem da Web são táticas que podem apoiar nessa tarefa. Além disso, essa abordagem pode permitir acesso remoto seguro a recursos em rede por meio de conectividade criptografada. Isso permite que equipes vejam, controlem e protejam os ativos, estejam eles dentro ou fora da rede. 

Indo além, também é possível estender o acesso à rede para uso por aplicativo, visualizando quem está na rede, mas também quais aplicativos estão usando no momento, com transações e uso constantemente monitorados e inspecionados.

Conclusão

Uma verdadeira abordagem de Zero Trust identifica, segmenta e monitora continuamente todos os dispositivos. Dessa forma, organizações garantem que seus recursos internos, dados, aplicativos e propriedade intelectual permaneçam protegidos e, principalmente, que a operação de rede e segurança sejam simplificadas de maneira geral.


{loadmoduleid 180}

Quer saber mais?

Preencha seus dados para que um de
nossos especialistas entre em contato.

Veja também

Todos os direitos reservados à Seek Web

Todos os direitos reservados à Seek Web