#170 Princípios de Confiança Zero

Subscribe to get the latest

on 2023-10-26 07:00:00 +0000

with Anna Scott, Dave Marcus, Darren W Pulsipher,

Neste episódio, Darren explora os princípios da arquitetura Zero Trust com o convidado especial David Marcus, Arquiteto de Segurança Sênior, e a convidada recorrente Dra. Anna Scott.


Keywords

#zerotrust #networksecurity #multifactorauthentication #microsegmentation #datasecurity #riskmanagementpolicies #data #cybersecuritypolicies


Implementando Segurança de Confiança Zero

Tradução: A segurança de confiança zero se tornou um modelo cada vez mais popular para garantir ambientes de TI modernos. Mas o que exatamente é confiança zero e quais são algumas das melhores práticas para sua implementação? Esta postagem fornece uma introdução aos princípios da confiança zero e considerações-chave para adotar uma arquitetura de confiança zero.

O que é Zero Trust?

O modelo de confiança zero está centrado no conceito de “nunca confiar, sempre verificar”. Ao contrário da segurança tradicional de rede que se concentra nas defesas de perímetro, o confiança zero assume que os agressores já estão dentro da rede. Nenhum usuário ou dispositivo é inerentemente confiável - é necessária verificação toda vez que o acesso é solicitado.

Existem vários princípios fundamentais do zero trust:

Verificar todos os usuários e dispositivos antes de conceder acesso.

  • Limite o acesso apenas ao necessário (privilégio mínimo)

Assuma que ocorrerão violações e limite a área de impacto.

Implementando Segurança Zero Trust.

A segurança de confiança zero tornou-se um modelo cada vez mais popular para garantir ambientes modernos de TI. Mas o que exatamente é a confiança zero e quais são algumas melhores práticas para implementá-la? Esta publicação oferece uma introdução aos princípios de confiança zero e considerações-chave para adotar uma arquitetura de confiança zero.

O que é Zero Trust?

O modelo de confiança zero gira em torno do conceito de “nunca confiar, sempre verificar”. Ao contrário da segurança de rede tradicional que se concentra em defesas de perímetro, o zero trust assume que invasores já estão dentro da rede. Nenhum usuário ou dispositivo é inerentemente confiável - a verificação é necessária toda vez que o acesso é solicitado.

Existem vários princípios fundamentais de confiança zero:

Verifique todos os usuários e dispositivos antes de conceder acesso.

  • Limitar o acesso apenas ao que é necessário (privilégio mínimo)

Assumir que ocorrerão violações e limitar o raio de alcance das explosões.

Monitorar atividade continuamente em busca de anomalias

Automatizar respostas a ameaças

Adotar a confiança zero significa mudar da confiança implícita para a autenticação e autorização contínuas de usuários, dispositivos e cargas de trabalho.

Principais pilares de uma arquitetura de confiança zero

Existem seis pilares principais que compõem uma arquitetura abrangente de confiança zero:

Identidade

Verificação de identidade robusta e autenticação de vários fatores garantem que os usuários sejam quem afirmam ser. As políticas de acesso estão vinculadas às identidades dos usuários.

Dispositivos

A saúde do dispositivo, a posição de segurança e a aprovação devem ser validadas antes de conceder acesso. Isso inclui os controles de “traga seu próprio dispositivo” (BYOD).

Rede

Microsegmentação definida por software e túneis criptografados entre zonas confiáveis substituem a confiança implícita na rede. O acesso é concedido com base em sessões individuais.

Carga de trabalho

As permissões do aplicativo são estritamente limitadas com base na identidade e no ambiente. O acesso aos ativos de alto valor é intermediado por meio de um gateway.

Traduza o seguinte para o português: Data.

Dados sensíveis são criptografados e controlados de acesso por meio de políticas de prevenção à perda de dados e gerenciamento de direitos.

Visibilidade e Análises

O monitoramento contínuo fornece visibilidade para todos os usuários, dispositivos e atividades. A análise avançada identifica anomalias e as respostas automatizadas contêm ameaças.

Implementando Zero Trust

Transitar para a confiança zero é uma jornada que requer políticas, processos e tecnologias atualizadas em toda a organização. As etapas-chave incluem:

Identifique seus ativos mais críticos e dados de alto valor

Mapeie os fluxos de trabalho e requisitos de acesso a esses ativos.

Implementar autenticação multi-fator e princípio do menor privilégio.

Comece a segmentar sua rede com micropérimetros e pontos de controle.

Criptografe dados sensíveis tanto em trânsito quanto em repouso.

Avalie ferramentas para análises avançadas, automação e orquestração.

Adotar a abordagem de confiança zero leva tempo, mas pode melhorar significativamente sua postura de segurança contra ameaças modernas. Seguir uma abordagem incremental, baseada em riscos, permite que você obtenha benefícios em cada estágio de maturidade.

Podcast Transcript