Áú»¢¶·ÔÚÏß

Seguran?a cibern¨¦tica

Estrat¨¦gias de zero trust para seguran?a f¨ªsica

Saiba tudo sobre a seguran?a zero trust e como voc¨º pode estender as pr¨¢ticas recomendadas em sua implementa??o de seguran?a f¨ªsica.

A pesquisa constatou que 63% das organiza??es em todo o mundo implementaram total ou parcialmente uma estrat¨¦gia zero trust. E mais da metade delas est¨¢ fazendo isso porque agora ¨¦ considerada uma pr¨¢tica recomendada da ind¨²stria. Mas o que significa zero trust? E como funciona a seguran?a zero trust?

Continue lendo para saber mais sobre a abordagem zero trust em rela??o ¨¤ seguran?a e como escolher fornecedores de tecnologia que oferecem suporte a esses objetivos.

GUIA
Saiba como se defender contra as amea?as cibern¨¦ticas atuais
 

Por que o zero trust ¨¦ necess¨¢rio hoje?

A maioria das equipes de tecnologia da informa??o (TI) e de opera??es de seguran?a (SecOps) dir¨¢ que os modelos de seguran?a de rede mais antigos, criados com base na ideia de que "interno significa confian?a", n?o funcionam mais.

Nos ¨²ltimos anos, muitos aprenderam essa li??o da maneira mais dif¨ªcil. Colocar uma barreira digital em torno dos ativos n?o se sustenta mais em um ambiente moderno. Isso ocorre porque os agentes de amea?as est?o inevitavelmente encontrando maneiras novas e sofisticadas de penetrar nas defesas de per¨ªmetro.

As amea?as internas tamb¨¦m est?o se tornando um problema maior. No relat¨®rio IT and Security Convergence, 31% dos usu¨¢rios finais indicaram que sua organiza??o foi alvo de criminosos cibern¨¦ticos no ano passado.

Nos ¨²ltimos anos, houve tamb¨¦m uma explos?o na modalidade de trabalho remoto, em computa??o na nuvem e nos dispositivos endpoint que exigem acesso a aplica??es de fora das redes corporativas. A realidade ¨¦ que os per¨ªmetros de rede claramente definidos n?o existem mais em nosso mundo conectado digitalmente. Por todos esses motivos, as estrat¨¦gias de zero trust est?o se tornando a op??o mais utilizada quando se tenta reduzir os riscos cibern¨¦ticos.

O que ¨¦ zero trust?

Zero trust, tamb¨¦m conhecida como seguran?a zero trust e arquitetura zero trust, ou confian?a zero, ¨¦ uma estrutura de seguran?a criada com base no princ¨ªpio de nunca confiar e sempre verificar. Significa que dispositivos e indiv¨ªduos, dentro ou fora da rede corporativa, nunca devem ser confi¨¢veis por padr?o.

Em vez disso, a confian?a ¨¦ avaliada e verificada com base em cada transa??o. Toda intera??o precisa ser autenticada, autorizada e validada antes de receber acesso ¨¤s aplica??es e dados da rede. Normalmente, isso se baseia em uma combina??o de identidade e outros atributos, como geolocaliza??o, hora e data, e outros contextos relevantes para postura de seguran?a.

Mesmo depois que um dispositivo ou indiv¨ªduo ¨¦ verificado, o acesso s¨® ¨¦ concedido a um recurso espec¨ªfico. Aplicar acesso limitado ou apenas o suficiente ¨¦ um princ¨ªpio fundamental da arquitetura zero trust. Al¨¦m disso, ele minimiza o movimento lateral leste-oeste na rede por meio da segmenta??o de recursos.

Com , a verifica??o cont¨ªnua tamb¨¦m ¨¦ uma necessidade. Isso garante que, se determinados atributos individuais ou do dispositivo forem alterados, o acesso poder¨¢ ser imediatamente revogado.

Quais s?o os principais pilares da seguran?a zero trust?

Est¨¢ se perguntando como projetar e implementar uma arquitetura zero trust? Siga estes sete pilares fundamentais para alcan?ar zero trust em sua organiza??o:

Identidade do usu¨¢rio

Verifique e valide a identidade e os atributos dos usu¨¢rios antes de conceder-lhes acesso ¨¤s aplica??es ou recursos. Limite o acesso dos usu¨¢rios apenas aos dados e recursos espec¨ªficos de que precisam para realizar seu trabalho, de acordo com as pol¨ªticas de acesso. Isso normalmente envolve o uso de ferramentas de seguran?a, como sistemas de gerenciamento de identidade e acesso (IAM) e v¨¢rias formas de autentica??o e autoriza??o.

Dispositivo

Identifique, valide e autorize qualquer dispositivo que esteja tentando se conectar aos recursos da empresa para garantir a confian?a. Limite o acesso aos dados de cada dispositivo, conforme necess¨¢rio. Mantenha invent¨¢rios atualizados de todos os dispositivos endpoint autorizados e certifique-se de que todos os dispositivos estejam em total compliance com as melhores pr¨¢ticas de cybersecurity antes da implementa??o.

Aplica??o e carga de trabalho

Suponha que todos as aplica??es, processos digitais e outros recursos de TI n?o sejam implicitamente confi¨¢veis. Considere a autoriza??o din?mica e a valida??o cont¨ªnua para fortalecer todas as cargas de trabalho. Aplique medidas robustas e abrangentes de cybersecurity para identificar adultera??o, comportamento incomum ou acesso n?o autorizado a cargas de trabalho e aplica??es.

Dados

Categorize os dados e aplique pol¨ªticas de controle de acesso direcionadas e medidas de seguran?a para se proteger contra viola??es de dados. Proteja os dados em tr?nsito, em uso e em repouso usando camadas de criptografia e autoriza??o. Selecione cuidadosamente os locais de armazenamento do data center e monitore continuamente o processamento de dados para identificar atividades incomuns ou vazamentos de dados.

Ambiente de rede

Implemente a microssegmenta??o para restringir a dissemina??o de amea?as. Divida as redes em segmentos menores e em cont¨ºineres que possam ser controlados e monitorados de perto usando medidas e pol¨ªticas de seguran?a granulares. Isole recursos confidenciais para minimizar a chance de acesso n?o autorizado.

Automa??o e orquestra??o

Gerencie e aplique de forma centralizada toda a estrat¨¦gia de zero trust em toda a organiza??o. Considere a automa??o para validar e manter todas as pol¨ªticas de seguran?a configuradas e mantidas da mesma forma na LAN, WAN, WAN sem fio e nos data centers. Certifique-se de que todos os usu¨¢rios, dispositivos e aplica??es estejam sujeitos aos mesmos controles.

Visibilidade e anal¨ªticos

Certifique-se de que todos os processos de seguran?a zero trust - sejam eles de microssegmenta??o, autoriza??o, criptografia, cargas de trabalho de aplica??es ou processamento de dados - estejam sendo monitorados e gerenciados continuamente. Usando ferramentas inteligentes e anal¨ªticos que automatizam a detec??o de amea?as, aprimoram a visibilidade em toda a empresa e fornecem notifica??es em tempo real para uma redu??o mais r¨¢pida dos riscos. 

BLOG
10 ferramentas de cybersecurity para TI
 

A import?ncia de escolher parceiros que implementem a zero trust

Uma abordagem zero trust n?o deve se limitar ¨¤ sua pr¨®pria organiza??o. Tamb¨¦m deve se estender por todo o ecossistema de sua supply chain. Por isso, ¨¦ fundamental escolher provedores que priorizem uma arquitetura zero trust tanto quanto voc¨º.

Se estiver considerando solu??es na nuvem ou nuvem h¨ªbrida, lembre-se de como zero trust influencia as opera??es e o design do produto do fornecedor de tecnologia. Por padr?o, os fornecedores devem considerar a rede do data center desprotegida e implementar protocolos que suportem uma estrat¨¦gia zero trust.

CHECKLIST
Compare as solu??es na nuvem que podem resistir ao teste do tempo
 

Por exemplo, os fornecedores podem oferecer uma ampla microssegmenta??o entre os recursos, juntamente com controles de seguran?a granulares e autentica??o cont¨ªnua. Isso significa separar as cargas de trabalho da rede em segmentos menores para monitorar minuciosamente o tr¨¢fego em cada segmento e restringir a propaga??o de amea?as laterais.

Outro fator que seu fornecedor pode considerar ¨¦ garantir que as . Isso elimina os riscos de ataques a um reposit¨®rio central de dados. Todos os dados transmitidos e recebidos podem ser totalmente criptografados e assinados digitalmente para que o servi?o de nuvem tenha acesso apenas aos dados m¨ªnimos necess¨¢rios para executar essa tarefa.

Uma solu??o na nuvem pode vir com ferramentas de monitoramento de integridade, alertando-o automaticamente sobre as vulnerabilidades ¨¤ medida que elas surgem. Isso pode incluir widgets de cybersecurity que fornecem recomenda??es espec¨ªficas para aprimorar sua postura de cybersecurity.

Sua dilig¨ºncia pr¨¦via tamb¨¦m pode incluir a verifica??o dos padr?es de. Isso deve envolver a verifica??o se suas pr¨¢ticas e solu??es foram validadas por auditorias de terceiros e associa??es de compliance credenciadas. Tudo isso ajuda a garantir que a confian?a seja garantida e continuamente reavaliada - um princ¨ªpio fundamental de zero trust.

 

Leia o guia sobre ciberseguran?a em seguran?a f¨ªsica

Compartilhar

Conte¨²do relacionado

Mantenha seus sistemas de seguran?a f¨ªsica e dados privados criando uma estrat¨¦gia abrangente de prote??o de privacidade.
Construindo uma estrat¨¦gia eficaz de prote??o de dados e privacidade

Quer construir uma estrat¨¦gia eficaz de prote??o de dados e privacidade, mas n?o sabe por onde come?ar? Continue lendo para uma an¨¢lise completa.

Como a unifica??o, a nuvem e anal¨ªticos levam a uma melhor colabora??o entre TI e seguran?a f¨ªsica
Tr¨ºs recursos para melhorar a colabora??o entre TI e seguran?a

Quer cultivar uma colabora??o mais forte entre suas equipes de TI e seguran?a f¨ªsica? Saiba como unifica??o, nuvem e anal¨ªticos podem ajudar.

Sistema de seguran?a para o longo prazo
Seguran?a f¨ªsica projetada para durar

Precisa de estrat¨¦gias para proteger seus investimentos em seguran?a f¨ªsica? Continue lendo para dicas, crit¨¦rios e as perguntas certas que voc¨º deve fazer.