O que é o modelo de ‘confiança zero de segurança’ e por que é importante?

 

EVENTO FRAUDES CORPORATIVAS

DIA 16 DE OUTUBRO NO RIO DE JANEIRO

INSCREVA-SE – CLIQUE NA IMAGEM

 


 

 

 

O modelo Zero Trust Network, ou Zero Trust Architecture, foi criado por um analista da Forrester Research, John Kindervag, em 2010. Nos últimos anos, o Zero Trust tornou-se uma estratégia básica de segurança cibernética para muitas empresas. Chase Cunningham, analista principal da Forrester, disse sobre a Zero Trust: “em três anos, acho que será citada como uma das grandes estruturas de segurança cibernética.”

Então, o que é um modelo de confiança zero e por que um conceito que foi criado em 2010 se tornou tão popular recentemente?

O que é confiança zero?

Muito bem o que é dito na lata. A confiança zero é um modelo que essencialmente exige que as organizações não confiem em nada dentro ou fora de sua rede ou infraestrutura. Em vez disso, para operar em um modelo de confiança zero, você deve fazer auditoria, monitorar, rastrear e alertar sobre todos os aspectos da sua infraestrutura de TI.

Não confie em ninguém

O acesso deve ser concedido apenas aos usuários que o exigem, e você deve tomar todas as precauções para verificar quem é esse usuário e se essa autorização é necessária. De muitas maneiras, Zero Trust é semelhante ao Princípio de Menor Privilégio, em que você deve apenas dar acesso privilegiado àqueles usuários que precisam dele para fazer seu trabalho. O Zero Trust vai um pouco mais além e garante que você esteja monitorando as atividades de todos os usuários, especialmente os mais privilegiados. Não assuma que seus usuários mais privilegiados são os mais confiáveis.

Por que a Zero Trust é uma política útil de segurança cibernética?

A política do Trust Zero tem sido adotada como uma política de segurança cibernética nos últimos anos por uma simples razão; O cenário de violação de dados mais provável que você verá é aquele causado por seus usuários. As ameaças internas consistentemente são a maior causa de violações de dados em organizações de médio porte e corporativas.

Os usuários que já têm acesso a dados confidenciais podem facilmente aproveitar seu valor de mercado negro para lucro pessoal. Os humanos também são descuidados na maior parte do tempo; O uso indevido acidental de dados confidenciais é uma causa maciça de violações de dados. Vemos um número assustadoramente grande de organizações concedendo acesso privilegiado a administradores juniores e afins. Esse tipo de prática se mantém aberto para privilegiar o abuso e outras ameaças internas.

O modelo de confiança zero é uma forma de reduzir o risco de ameaças internas, assumindo que todos os usuários são uma violação de dados que está prestes a acontecer e limitando o acesso de acordo.

Aplicando os Princípios da Confiança Zero

Existem basicamente três etapas para implementar uma política de confiança zero, mas é um processo contínuo. Isso não é algo que você pode fazer uma vez e nunca mais revisitar. Se você for bem-sucedido na mitigação de ameaças internas, isso exigirá vigilância.

Em primeiro lugar, identifique onde estão seus dados confidenciais. Você precisará saber onde os dados contendo informações pessoalmente identificáveis, informações comerciais confidenciais, demonstrações financeiras, etc., residem. Existem muitas ferramentas de descoberta e classificação de dados no mercado que farão exatamente isso. Eles pesquisarão sua infra-estrutura de TI e identificarão onde estão seus dados “em risco”, o que eles contêm e os níveis de risco associados.

Depois de saber isso, você deve descobrir quais dos seus usuários têm acesso a esses dados. Para operar em um modelo de confiança zero, você precisará analisar todos os seus usuários e seus respectivos níveis de acesso. Esse usuário realmente precisa de acesso a essa PII? Um administrador júnior precisa realmente ver as demonstrações financeiras da empresa? Controles de acesso restritos garantirão que você limite o risco de abuso interno.

Por fim, verifique se você está monitorando constantemente seu ambiente de TI, desde interações com dados confidenciais até o comportamento e as permissões do usuário. É mais do que provável que você precise implantar uma solução de auditoria e monitoramento , como o LepideAuditor , para permitir que você faça isso de maneira contínua e proativa. Se você detectar alterações nas permissões ou nos próprios dados, eles precisarão ser investigados e revertidos quando necessário.

Autor

 Philip Robinson 

Philip Robinson

https://www.lepide.com/blog/what-is-the-zero-trust-model-of-security-and-why-is-it-important/?utm_source=social-media&utm_medium=linkedin&utm_campaign=Blog-Zero-Trust-Model-19-Sep-2018


 

print
Share and Enjoy:
  • Facebook
  • В закладки Google
  • LinkedIn
  • Twitter
  • MySpace
  • Яндекс.Закладки
  • Reddit
  • StumbleUpon
  • Technorati
  • del.icio.us
  • Digg
  • БобрДобр
  • MisterWong.RU
  • Memori.ru
  • МоёМесто.ru
  • LiveJournal
  • Сто закладок
  • Добавить ВКонтакте заметку об этой странице
  • Мой Мир
  • FriendFeed
  • Google Buzz

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *