Confiança zero é uma abordagem de segurança de TI para manter dados sensíveis seguros, ajudando a permanecer em conformidade com novos regulamentos de privacidade. À medida que o uso de serviços em nuvem se expande rapidamente, ele também cria novo potencial para credenciais comprometidas ou roubadas de um administrador ou aplicação privilegiada. Além disso, ele pode abrir o potencial de roubo de dados e criminosos cibernéticos para conduzir fraudes cibernéticas, uma vez que controles de segurança eficazes geralmente são um pensamento posterior. A confiança zero permite que as organizações regulamentem o acesso a sistemas, redes e dados sem desistir do controle. Portanto, o número de organizações que estão se movendo para um modelo de segurança de confiança zero (o que significa que ninguém confia) está crescendo, de modo que as empresas possam proteger os dados com controles de segurança que restringem o acesso aos dados de acordo com uma política específica.
Uma postura de segurança de rede padrão é focada na interrupção de ameaças que vêm de fora do perímetro da rede, mas podem deixar os dados vulneráveis ao roubo dentro da rede. Essa abordagem utiliza firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de email com segurança no perímetro que os criminosos cibernéticos agora sabem como violar. Isso significa que alguém com as credenciais corretas pode ser admitido nos sites, aplicações ou dispositivos de qualquer rede. Com segurança de confiança zero, ninguém é confiável por padrão de dentro ou de fora da rede. A confiança zero opera desde o início exigindo verificação de todos os usuários que tentam obter acesso aos recursos, autenticando os usuários e regulando o acesso a sistemas, redes e dados. Esse processo envolve a validação de identidades de usuários, direitos de acesso associados a um sistema específico e permite que as organizações gerenciem as identidades digitais dos usuários garantindo o acesso apropriado. Para reforçar a autenticação, uma confiança zero também usa várias camadas de controle de acesso avançado para acesso a dispositivos de rede e os servidores que suportam recursos. Essa abordagem também permite rastrear atividades do usuário, criar relatórios sobre essas atividades e aplicar políticas para garantir a conformidade.
Os princípios da arquitetura de confiança zero conforme estabelecidos pelo NIST (National Institute of Standards and Technology) são:
Reduzir riscos
Reduza os riscos de ameaças constantes com princípios de projeto de segurança como prioridade. Use tecnologias como isolamento incorporado do locatário e acesso com menos privilégios, também ajudando com regulamentos de conformidade e privacidade. Com identidades bem gerenciadas, as organizações permitem maior controle sobre o acesso do usuário, o que se traduz em riscos reduzidos de violações internas e externas.
Controlar o acesso
Uma abordagem de segurança de confiança zero envolve a captura de informações do usuário, o gerenciamento de identidades do usuário e a orquestração de privilégios de acesso para ajudar na regulamentação do acesso a sistemas ou redes para usuários individuais em uma organização.
Aprimorar a postura de segurança das organizações
Aguçar a vantagem competitiva
As organizações que se ajustam de uma abordagem de segurança de perímetro padrão a um modelo de confiança zero aproveitam a automação, a segurança e a governança, o que aumenta sua vantagem competitiva geral e a agilidade dos negócios.
As organizações que buscam um modelo de segurança de confiança zero devem:
Um modelo de segurança eficaz de confiança zero fornecerá:
- Virtualização de rede isolada
- Separação granular de responsabilidades
- Acesso mínimo ao privilégio
- Mitigação e correção automatizadas de ameaças
- Criptografia onipresente, ativada por padrão
- Monitoramento contínuo de comportamentos do usuário
- Autenticação adaptativa com conhecimento de contexto