Estrat¨¦gias de zero trust para seguran?a f¨ªsica
Saiba tudo sobre a seguran?a zero trust e como voc¨º pode estender as pr¨¢ticas recomendadas em sua implementa??o de seguran?a f¨ªsica.
A pesquisa constatou que 63% das organiza??es em todo o mundo implementaram total ou parcialmente uma estrat¨¦gia zero trust. E mais da metade delas est¨¢ fazendo isso porque agora ¨¦ considerada uma pr¨¢tica recomendada da ind¨²stria. Mas o que significa zero trust? E como funciona a seguran?a zero trust?
Continue lendo para saber mais sobre a abordagem zero trust em rela??o ¨¤ seguran?a e como escolher fornecedores de tecnologia que oferecem suporte a esses objetivos.
GUIA
Por que o zero trust ¨¦ necess¨¢rio hoje?
A maioria das equipes de tecnologia da informa??o (TI) e de opera??es de seguran?a (SecOps) dir¨¢ que os modelos de seguran?a de rede mais antigos, criados com base na ideia de que "interno significa confian?a", n?o funcionam mais.
Nos ¨²ltimos anos, muitos aprenderam essa li??o da maneira mais dif¨ªcil. Colocar uma barreira digital em torno dos ativos n?o se sustenta mais em um ambiente moderno. Isso ocorre porque os agentes de amea?as est?o inevitavelmente encontrando maneiras novas e sofisticadas de penetrar nas defesas de per¨ªmetro.
As amea?as internas tamb¨¦m est?o se tornando um problema maior. No relat¨®rio IT and Security Convergence, 31% dos usu¨¢rios finais indicaram que sua organiza??o foi alvo de criminosos cibern¨¦ticos no ano passado.
Nos ¨²ltimos anos, houve tamb¨¦m uma explos?o na modalidade de trabalho remoto, em computa??o na nuvem e nos dispositivos endpoint que exigem acesso a aplica??es de fora das redes corporativas. A realidade ¨¦ que os per¨ªmetros de rede claramente definidos n?o existem mais em nosso mundo conectado digitalmente. Por todos esses motivos, as estrat¨¦gias de zero trust est?o se tornando a op??o mais utilizada quando se tenta reduzir os riscos cibern¨¦ticos.
O que ¨¦ zero trust?
Zero trust, tamb¨¦m conhecida como seguran?a zero trust e arquitetura zero trust, ou confian?a zero, ¨¦ uma estrutura de seguran?a criada com base no princ¨ªpio de nunca confiar e sempre verificar. Significa que dispositivos e indiv¨ªduos, dentro ou fora da rede corporativa, nunca devem ser confi¨¢veis por padr?o.
Em vez disso, a confian?a ¨¦ avaliada e verificada com base em cada transa??o. Toda intera??o precisa ser autenticada, autorizada e validada antes de receber acesso ¨¤s aplica??es e dados da rede. Normalmente, isso se baseia em uma combina??o de identidade e outros atributos, como geolocaliza??o, hora e data, e outros contextos relevantes para postura de seguran?a.
Mesmo depois que um dispositivo ou indiv¨ªduo ¨¦ verificado, o acesso s¨® ¨¦ concedido a um recurso espec¨ªfico. Aplicar acesso limitado ou apenas o suficiente ¨¦ um princ¨ªpio fundamental da arquitetura zero trust. Al¨¦m disso, ele minimiza o movimento lateral leste-oeste na rede por meio da segmenta??o de recursos.
Com , a verifica??o cont¨ªnua tamb¨¦m ¨¦ uma necessidade. Isso garante que, se determinados atributos individuais ou do dispositivo forem alterados, o acesso poder¨¢ ser imediatamente revogado.
Quais s?o os principais pilares da seguran?a zero trust?
Est¨¢ se perguntando como projetar e implementar uma arquitetura zero trust? Siga estes sete pilares fundamentais para alcan?ar zero trust em sua organiza??o:
![]() |
Identidade do usu¨¢rio |
Verifique e valide a identidade e os atributos dos usu¨¢rios antes de conceder-lhes acesso ¨¤s aplica??es ou recursos. Limite o acesso dos usu¨¢rios apenas aos dados e recursos espec¨ªficos de que precisam para realizar seu trabalho, de acordo com as pol¨ªticas de acesso. Isso normalmente envolve o uso de ferramentas de seguran?a, como sistemas de gerenciamento de identidade e acesso (IAM) e v¨¢rias formas de autentica??o e autoriza??o.
![]() |
Dispositivo |
Identifique, valide e autorize qualquer dispositivo que esteja tentando se conectar aos recursos da empresa para garantir a confian?a. Limite o acesso aos dados de cada dispositivo, conforme necess¨¢rio. Mantenha invent¨¢rios atualizados de todos os dispositivos endpoint autorizados e certifique-se de que todos os dispositivos estejam em total compliance com as melhores pr¨¢ticas de cybersecurity antes da implementa??o.
![]() |
Aplica??o e carga de trabalho |
Suponha que todos as aplica??es, processos digitais e outros recursos de TI n?o sejam implicitamente confi¨¢veis. Considere a autoriza??o din?mica e a valida??o cont¨ªnua para fortalecer todas as cargas de trabalho. Aplique medidas robustas e abrangentes de cybersecurity para identificar adultera??o, comportamento incomum ou acesso n?o autorizado a cargas de trabalho e aplica??es.
![]() |
Dados |
Categorize os dados e aplique pol¨ªticas de controle de acesso direcionadas e medidas de seguran?a para se proteger contra viola??es de dados. Proteja os dados em tr?nsito, em uso e em repouso usando camadas de criptografia e autoriza??o. Selecione cuidadosamente os locais de armazenamento do data center e monitore continuamente o processamento de dados para identificar atividades incomuns ou vazamentos de dados.
![]() |
Ambiente de rede |
Implemente a microssegmenta??o para restringir a dissemina??o de amea?as. Divida as redes em segmentos menores e em cont¨ºineres que possam ser controlados e monitorados de perto usando medidas e pol¨ªticas de seguran?a granulares. Isole recursos confidenciais para minimizar a chance de acesso n?o autorizado.
![]() |
Automa??o e orquestra??o |
Gerencie e aplique de forma centralizada toda a estrat¨¦gia de zero trust em toda a organiza??o. Considere a automa??o para validar e manter todas as pol¨ªticas de seguran?a configuradas e mantidas da mesma forma na LAN, WAN, WAN sem fio e nos data centers. Certifique-se de que todos os usu¨¢rios, dispositivos e aplica??es estejam sujeitos aos mesmos controles.
![]() |
Visibilidade e anal¨ªticos |
Certifique-se de que todos os processos de seguran?a zero trust - sejam eles de microssegmenta??o, autoriza??o, criptografia, cargas de trabalho de aplica??es ou processamento de dados - estejam sendo monitorados e gerenciados continuamente. Usando ferramentas inteligentes e anal¨ªticos que automatizam a detec??o de amea?as, aprimoram a visibilidade em toda a empresa e fornecem notifica??es em tempo real para uma redu??o mais r¨¢pida dos riscos.
BLOG
A import?ncia de escolher parceiros que implementem a zero trust
Uma abordagem zero trust n?o deve se limitar ¨¤ sua pr¨®pria organiza??o. Tamb¨¦m deve se estender por todo o ecossistema de sua supply chain. Por isso, ¨¦ fundamental escolher provedores que priorizem uma arquitetura zero trust tanto quanto voc¨º.
Se estiver considerando solu??es na nuvem ou nuvem h¨ªbrida, lembre-se de como zero trust influencia as opera??es e o design do produto do fornecedor de tecnologia. Por padr?o, os fornecedores devem considerar a rede do data center desprotegida e implementar protocolos que suportem uma estrat¨¦gia zero trust.
CHECKLIST
Por exemplo, os fornecedores podem oferecer uma ampla microssegmenta??o entre os recursos, juntamente com controles de seguran?a granulares e autentica??o cont¨ªnua. Isso significa separar as cargas de trabalho da rede em segmentos menores para monitorar minuciosamente o tr¨¢fego em cada segmento e restringir a propaga??o de amea?as laterais.
Outro fator que seu fornecedor pode considerar ¨¦ garantir que as . Isso elimina os riscos de ataques a um reposit¨®rio central de dados. Todos os dados transmitidos e recebidos podem ser totalmente criptografados e assinados digitalmente para que o servi?o de nuvem tenha acesso apenas aos dados m¨ªnimos necess¨¢rios para executar essa tarefa.
Uma solu??o na nuvem pode vir com ferramentas de monitoramento de integridade, alertando-o automaticamente sobre as vulnerabilidades ¨¤ medida que elas surgem. Isso pode incluir widgets de cybersecurity que fornecem recomenda??es espec¨ªficas para aprimorar sua postura de cybersecurity.
Sua dilig¨ºncia pr¨¦via tamb¨¦m pode incluir a verifica??o dos padr?es de. Isso deve envolver a verifica??o se suas pr¨¢ticas e solu??es foram validadas por auditorias de terceiros e associa??es de compliance credenciadas. Tudo isso ajuda a garantir que a confian?a seja garantida e continuamente reavaliada - um princ¨ªpio fundamental de zero trust.