O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade
Especialista explica a importância e elenca os principais pontos desse modelo de segurança para as organizações.
O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade.
A ideia principal é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. Com a pandemia da Covid-19, o sistema ganhou forte adesão pelas empresas.
Para Cristian Souza, consultor da DARYUS Consultoria, empresa referência em gestão de riscos, continuidade de negócios e segurança da informação, um dos fatores para essa crescente adesão se deve por conta de os colaboradores acessarem os ambientes das organizações muitas vezes por meio de máquinas pessoais, aumentando a necessidade de cuidados com a segurança.
“Vulnerabilidades geralmente acontecem quando organizações confiam de forma excessiva em usuários ou dispositivos. A prática de limitar os privilégios de ambos faz com que a superfície de ataque seja reduzida drasticamente”, explica Souza.
Segundo a pesquisa Zero Trust Adoption Report 2021, realizada pela Microsoft, 96% dos profissionais de segurança da informação acreditam que o modelo de Zero Trust é fundamental para o sucesso das suas organizações.
“Embora não exista um padrão para implantação do modelo Zero Trust, existem vários princípios que colaboram nesse processo”, comenta Cristian.
Pensando nisso, Souza elencou algumas dicas para implantação do Zero Trust nas empresas. Veja abaixo:
1- Princípio do privilégio mínimo: Cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso;
2- Autenticação: Qualquer usuário ou dispositivo deve provar que possui as permissões para acessar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial;
3- Análise inteligente de logs: A análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real, além de possibilitar a geração de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade;
4- Controle total: A equipe de TI deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Mudanças na infraestrutura e aplicações devem ser catalogadas com o objetivo de mitigar potenciais vulnerabilidades;
5- Microssegmentação: A infraestrutura deve ser dividida em segmentos menores. Cada segmento terá suas próprias políticas de segurança e permissões de acesso de acordo com as necessidades dos usuários. Dessa forma, caso um segmento seja comprometido, é possível frear a propagação de uma ameaça para os outros segmentos da rede.
Sobre a Daryus Consultoria
O Grupo Daryus, empresa brasileira com experiência no mercado nacional e internacional, é referência na prestação de serviços em Consultoria e Educação. A Daryus Consultoria, unidade estratégica de negócios do Grupo, integra as áreas de Continuidade de Negócios e Gestão de Riscos, Governança e Gestão de TI, Privacidade e Proteção de dados pessoais (LGPD) e Segurança da informação e cibersegurança. Desde 1998, proporciona aos seus clientes apoio à gestão empresarial, estratégia e de riscos e, com isso, atende organizações líderes de vários segmentos. Seus parceiros internacionais incluem: DRII, EXIN, ISACA, PECB, PeopleCert, Axelos e DMI. Dentre os prêmios conquistados estão SECMASTER 2006 pela ISSA International e Infragard USA 2011. Para mais informações, acesse: https://www.daryus.com.br/consultoria
Não é possível haver Zero-Trust sem MFA
Zero Trust cobra análise comportamental
Zero Trust e micro segmentação nas redes