Zero Trust Model: garanta mais segurança ao ambiente de TI
Alfredo Santos
set. 17, 2019

A confiança é uma vulnerabilidade perigosa que pode ser explorada”, John Kindervag, ex-analista da Forrester, criador da estratégia Zero Trust Model (Modelo de Confiança Zero), em 2010. 


O modelo Zero Trust Model baseia-se no conceito de confiar em nada dentro ou fora da rede de infraestrutura de TI. Entretanto, a intenção não é encorajar as organizações a não confiar em quem acessa os sistemas, mas sim rastrear o tráfego da rede, auditar e controlar os acessos para garantir mais segurança ao ambiente.



Dados do mercado





O Zero Trust engloba todos os colaboradores da empresa, principalmente os que possuem acessos privilegiados, pois estes são os mais visados pelos cibercriminosos.


Segundo o Insider Threat Report, realizado pela Broadcom, 51% das empresas entrevistadas estão preocupadas com ameaças causadas pelas pessoas que acessam seus sistemas. 


O levantamento também mostra que, os principais fatores que habilitam as vulnerabilidades internas são:


  • acessos privilegiados (37%);
  • gestão de dispositivos (36%);
  • complexidade da segurança da informação (35%);


As ameaças internas
, apontadas na pesquisa, consistem em: 


  • funcionários;
  • ex-funcionários;
  • parceiros de negócios;
  • provedores de serviços;
  • qualquer indivíduo que tem ou teve acesso a informações privilegiadas da empresa;


Então, podemos dizer que, a grande dificuldade das empresas está em rastrear tais ameaças com rapidez. Afinal, essas vulnerabilidades não estão no planejamento de segurança, visto que, a índole ou erros de pessoas não são previsíveis.






Zero Trust Model e a Privacidade de Dados


O modelo Zero Trust se tornou muito atraente, sobretudo com a publicação da Lei Geral de Proteção de Dados (LGPD), ajudando as Companhias a evitar ameaças e proteger a privacidade dos dados. 


Veja alguns princípios para a implementação da estratégia:


1. Certificação


Identificar e proteger os dados internos e externos da organização, independentemente de onde estejam armazenados.


2. Registro e inspeção


Há dois métodos de ganhar visibilidade do tráfego na rede: registros e inspeção.


Os registros identificam o tráfego na rede. Logo, quando um arquivo for apagado a equipe de segurança visualiza quem, quando e por onde o documento foi excluído.


A inspeção pode ser automatizada, com alertas em tempo real. Assim, se alguma anomalia for detectada a equipe de segurança agirá com mais rapidez e eficiência.


3. Menos privilégios, mais segurança


Um soldado só deve saber o necessário para concluir sua missão”. Este conceito é usado para garantir a segurança dos soldados no exército e pode ser aplicado para elevar a segurança no ambiente de TI. 


No ambiente corporativo, podemos trocar a frase por: “o funcionário só deve acessar o necessário para realizar a suas atividades.” Isto implica em revisar privilégios constantemente, buscando corrigir permissões desnecessárias e localizar indivíduos inativos.


4. Segurança extra nunca é demais


De posse de informações sobre as funções e privilégios de acesso, é importante ter ferramentas de análise comportamental para identificar desvios e corrigir. 


Google e Zero Trust Model


Um exemplo de projeto bem-sucedido de Zero Trust Model é o Google. Sua estratégia é tão consistente que criou seu próprio framework de segurança: o BeyondCorp. 


Por meio dele, é possível fazer um controle através dos dispositivos individuais e de indivíduos, sem usar a VPN (Virtual Private Network), além dos acessos aos serviços serem autenticados, autorizados e criptografados.


Conclusão 


Para promover mais segurança no ambiente de TI, é preciso entender quais são os desafios internos e aplicar estratégias, como a Zero Trust Model. Dessa forma, além de elevar a segurança, a empresa garante a adequação à LGPD de forma eficiente.


A SailPoint é parceira da Sec4U e especialista em soluções de segurança utilizando a inteligência artificial e o conceito de Zero Trust como base. 


Com IA e ML como base, a solução Identity Security da SailPoint automatiza a descoberta, gerenciamento e controle dos acessos de usuários de maneira zero trust.



Saiba mais.

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: