A transformação digital e a mudança nos padrões de trabalho mudaram drasticamente o cenário de segurança de rede. Os funcionários estão trazendo dispositivos remotos e acessando dados de fora da rede corporativa. Os mesmos dados também são compartilhados com colaboradores externos, como parceiros e fornecedores.

Esse processo de movimentação de dados de um modelo local para ambientes híbridos geralmente deixa migalhas de pão valiosas para os invasores que podem comprometer toda a segurança da rede.

Hoje, as organizações precisam de um modelo de segurança que possa se adaptar à complexidade do ambiente de trabalho pós-pandemia e à força de trabalho remota. Sua abordagem deve proteger dispositivos, aplicativos e dados, independentemente de sua localização. Isso é possível com a adoção do modelo de segurança de confiança zero.

Então, qual é o modelo de segurança de confiança zero? Vamos dar uma olhada.

Defesa contra ataques de ransomware

A mudança para o trabalho remoto durante o COVID-19 viu um aumento acentuado nos ataques de ransomware. Não apenas o impacto e a frequência dos ataques aumentaram, mas o custo associado a cada ataque de ransomware também disparou.

instagram viewer

De acordo com o da IBM Custo de 2021 de um relatório de violação de dados, o custo de uma violação naquele ano aumentou para US $ 4,24 milhões - o custo total médio mais alto na história de 17 anos do relatório. As vítimas incluem grandes corporações como SolarWinds e o Oleoduto Colonial, causando interrupções na rede e danos no valor de milhões de dólares.

A principal razão para o aumento foi atribuída à pandemia e à cultura de trabalho em casa que se seguiu. O relatório também descobriu que o custo de uma violação foi de US $ 1,76 milhão a menos em organizações que implementaram um modelo maduro de confiança zero em comparação com organizações sem ele.

Isso indica claramente a importância de implementar uma abordagem de segurança de confiança zero, especialmente quando é provável que muitos funcionários optem por manter pelo menos um trabalho híbrido acordo.

O que é um modelo de segurança Zero-Trust?

O modelo de segurança de rede tradicional confia em qualquer usuário e dispositivo dentro da rede. O problema inerente a essa abordagem é que, assim que um cibercriminoso obtém acesso à rede, ele pode se mover livremente pelos sistemas internos sem muita resistência.

A arquitetura de segurança de confiança zero, por outro lado, vê tudo e todos como hostis. O termo “confiança zero” foi cunhado pela primeira vez em 2010 por John Kindervag - um analista da Forrester Research - e é baseado no princípio básico de nunca confiar em ninguém e sempre verificar as coisas.

O modelo de confiança zero requer verificação de identidade estrita para todos os usuários e dispositivos antes de conceder-lhes acesso aos recursos, independentemente de estarem dentro ou fora do perímetro da rede.

Os Princípios Orientadores da Estrutura de Zero-Trust

O modelo de segurança de confiança zero não é uma tecnologia ou solução única. Em vez disso, é uma estratégia sobre a qual os administradores de rede podem construir o ecossistema de segurança. Aqui estão alguns dos princípios orientadores da arquitetura de segurança de confiança zero.

1. Verificação Contínua

O modelo de confiança zero assume que existem vetores de ataque dentro e fora da rede. Portanto, nenhum usuário ou dispositivo deve ser implicitamente confiável e concedido acesso a dados e aplicativos confidenciais. Este modelo verifica continuamente as identidades, privilégios e segurança dos usuários e máquinas. Conforme o nível de risco muda, o tempo limite de conexão força os usuários e dispositivos a verificar novamente suas identidades.

2. Micro-Segmentação

Microssegmentação é a prática de dividir perímetros de segurança em segmentos ou zonas menores. Isso ajuda a manter o acesso separado a partes separadas da rede. Por exemplo, um usuário ou programa com acesso a uma zona não será capaz de acessar uma zona diferente sem a devida autorização.

Relacionado: Fique seguro online: o que você precisa saber sobre o distanciamento digital

A microssegmentação ajuda a limitar o movimento lateral dos invasores depois que eles obtêm acesso à rede. Isso reduz significativamente a superfície de ataque, pois cada segmento da rede requer uma autorização separada.

3. O Princípio do Menor Privilégio

O princípio de privilégio mínimo é baseado em fornecer aos usuários apenas o acesso necessário para um caso de uso ou operação. Isso significa que uma conta de usuário ou dispositivo específico terá acesso apenas ao caso de uso e nada mais.

Os administradores de rede precisam ter cuidado ao conceder acesso a usuários ou aplicativos e lembrar de revogar esses privilégios quando o acesso não for mais necessário.

Consulte Mais informação: Qual é o princípio de menor privilégio e como ele pode prevenir ataques cibernéticos?

A política de acesso com privilégios mínimos minimiza a exposição do usuário a partes confidenciais da rede, reduzindo assim o raio de explosão.

4. Segurança de endpoint

Além do acesso de privilégio mínimo, o modelo de confiança zero também toma medidas para proteger os dispositivos do usuário final contra riscos de segurança. Todos os dispositivos de endpoint são continuamente monitorados quanto a atividades maliciosas, malware ou solicitações de acesso à rede iniciadas a partir de um endpoint comprometido.

Os benefícios da implementação de um modelo de segurança de confiança zero

A confiança zero aborda uma ampla gama de problemas com o modelo de segurança tradicional. Alguns dos benefícios da estrutura incluem:

1. Proteção contra ameaças internas e externas

A confiança zero vê cada usuário e máquina como hostil. Ele captura as ameaças originadas de fora da rede, bem como as ameaças internas que são difíceis de detectar.

2. Reduz o risco de extração de dados

Graças à segmentação de rede, o acesso a diferentes zonas de rede é rigidamente controlado no modelo de confiança zero. Isso minimiza o risco de transferência de informações confidenciais para fora da organização.

3. Garante a segurança remota da força de trabalho

A rápida mudança para aplicativos em nuvem pavimentou o caminho para um ambiente de trabalho remoto. Os funcionários podem colaborar e acessar recursos de rede de qualquer lugar usando qualquer dispositivo. A solução de segurança de endpoint torna possível garantir a segurança de uma força de trabalho tão dispersa.

4. Um bom investimento contra perda de dados

Considerando o alto custo das violações de dados, a implementação de uma abordagem de segurança de modelo zero deve ser vista como um excelente investimento contra ataques cibernéticos. Qualquer dinheiro gasto na prevenção de perda e roubo de dados é dinheiro bem gasto.

Não confie em nada, verifique tudo

O aumento de ataques de ransomware em meio à pandemia prova que as organizações precisam adotar um modelo de segurança que possa acomodar uma força de trabalho distribuída e uma cultura de trabalho remota. Como tal, o mecanismo de confiança zero pode reduzir significativamente a área de superfície de ataque por meio da segmentação de rede e do princípio de acesso com privilégios mínimos.

Ele funciona com base no princípio básico de nunca confiar em um usuário ou dispositivo e verificar todos antes de conceder acesso aos recursos. Essa confiança explícita reduz o risco e melhora sua postura de segurança, independentemente de onde seus terminais estejam localizados.

CompartilhadoTweetO email
Os 5 maiores ataques de ransomware de 2021 (até agora!)

2021 viu muitos ataques de ransomware importantes envolvendo pagamentos pesados ​​de resgate, vazamento de dados e grandes interrupções.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Ransomware
  • Segurança
  • Dicas de Segurança
Sobre o autor
Fawad Ali (20 artigos publicados)

Fawad é engenheiro de TI e comunicação, aspirante a empresário e escritor. Ele entrou na arena da escrita de conteúdo em 2017 e trabalhou com duas agências de marketing digital e vários clientes B2B e B2C desde então. Ele escreve sobre Segurança e Tecnologia na MUO, com o objetivo de educar, entreter e envolver o público.

Mais de Fawad Ali

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever