Os setes elementos essenciais para garantir uma jornada de sucesso
A transformação digital é uma jornada e, como em qualquer aventura, um pouco de preparação pode ajudar bastante a garantir um resultado bem-sucedido. Preparar-se para qualquer aventura, inclui determinar para onde você quer ir, o melhor caminho para chegar lá, e reunir ou adquirir os equipamentos, serviços e suprimentos necessários para apoiá-lo ao longo do caminho.
Uma jornada de transformação de TI normalmente começa com a transformação de aplicativos, em que as organizações movem aplicativos do data center para a nuvem. A transformação da rede torna-se necessária para permitir que os usuários acessem os aplicativos que agora estão amplamente dispersos passando de uma arquitetura de rede hub-and-spoke para uma abordagem de conectividade direta. Isso, por sua vez, gera uma necessidade de transformação da segurança, em que as organizações mudam de uma abordagem de segurança "castle-and-moat" para uma arquitetura Zero Trust. Você pode começar sua jornada de Zero Trust onde se sentir mais confortável ou preparado. Conceitualmente, a transformação da segurança deveria acontecer primeiro do que a transformação dos aplicativos, porém muitas organizações fizeram o caminho inverso, mas a boa noticia de que, isso não é um dificultador na introdução de Zero Trust.
O CENÁRIO ATUAL DE 80% DAS EMPRESAS NA AMÉRICA LATINA
As arquiteturas de segurança "castle-and-moat" que aproveitavam firewalls, VPNs e dispositivos de segurança centralizados, funcionaram bem quando os aplicativos viviam dentro do data center e os usuários trabalhavam no escritório.
Era um conjunto de ferramentas certas para a realidade "castle-and-moat", mas hoje, com a força de trabalho em qualquer lugar, e como aplicativos saíram do data center para nuvens públicas, SaaS e Internet, esses firewalls, VPNs e soluções de segurança legados cumpriram sua vida útil, mas não foram projetados para atender negócios altamente distribuídos dos dias atuais.
As soluções legadas para permitir acesso a aplicativos, VPNs e firewalls por arquitetura tecnológica conectam usuários à rede, assim estendem a rede para todos os seus usuários, dispositivos e unidades remotas. Isso coloca sua organização em risco, oferecendo aos invasores oportunidades para comprometer usuários, dispositivos e workload, e realizar movimentos laterais para alcançar ativos de valor, extrair dados confidenciais e causar danos aos seus negócios. Proteger seus usuários, dados e aplicativos altamente distribuídos requer uma nova abordagem.
A MELHOR ROTA PARA A TRANSFORMAÇÃO DA SEGURANÇA
Quando se trata da transformação da segurança, os líderes estão adotando Zero Trust. Ao contrário das abordagens de segurança baseadas em perímetro que contam com firewalls, confiança implícita e fornecem amplo acesso, Zero Trust é uma abordagem holística de segurança, baseada no princípio do acesso privilegiado- minimo e na ideia de que nenhum usuário, dispositivo ou workload é confiável. Portanto, parte do pressuposto de que tudo é hostil, e concede acesso somente depois que a postura, identidade, controle de acesso e contexto são verificados e aplicados através de políticas.
Alcançar Zero Trust, requer mais do que ter firewalls na nuvem, essa abordagem requer uma nova arquitetura. Zero Trust entrega a possibilidade de conectar com segurança usuários, dispositivos e workload a aplicativos, sem conecta-los à rede de destino.
Embarcando em sua jornada de confiança zero: 7 elementos essenciais a serem considerados...
Como em qualquer jornada significativa, é útil dividir sua jornada Zero Trust em várias etapas que definem claramente o caminho. A abordagem exclusiva do Zero Trust usa sete elementos essenciais para avaliar de forma dinâmica e contínua o risco e intermediar com segurança as comunicações em qualquer rede, de qualquer local.
Usando esses sete elementos, sua organização pode implementar a Zero Trust para eliminar sua superfície de ataque, impedir o movimentos laterais de ameaças e proteger seus negócios contra data breaches e perda de dados.
Os sete elementos podem ser agrupados em três seções:
Verificar identidade e contexto
Controle o conteúdo e o acesso
Aplicação de políticas
VERIFICAR IDENTIDADE E CONTEXTO
A segurança começa quando uma conexão é solicitada, nesse momento arquitetura de Zero Trust começa encerrando a conexão e verificando a identidade e o contexto, analisa quem, o quê e de onde a conexão é solicitada.
1. Quem está se conectando? – O primeiro elemento essencial é verificar o usuário/dispositivo, dispositivo IoT/OT ou identidade do workload. Isso é feito por meio de integrações com identity provider (IdPs) que é parte do gerenciamento de acesso de identidade corporativa (IAM).
2. Qual é o contexto de acesso? – Em seguida, a solução deve validar o contexto do solicitante da conexão, examinando detalhes como função, responsabilidade, hora do dia, local, tipo de dispositivo e circunstâncias da solicitação.
3. Para onde vai a conexão? – O Zero Trust confirma que o proprietário da identidade tem os direitos e atende ao contexto necessário para acessar o aplicativo ou recurso, com base nas "entity-to-resource segmentation rules".
CONTROLE O CONTEÚDO E O ACESSO
Depois de verificar a identidade e o contexto, a arquitetura Zero Trust, avalia o risco associado à conexão solicitada e inspeciona o tráfego para proteger contra as ameaças cibernéticas e a perda de dados confidenciais.
4. Avaliação do risco - Zero Trust aproveita a IA ( Inteligência Artificial) para calcular dinamicamente uma pontuação de risco. Fatores como postura do dispositivo, ameaças, destino, comportamento e política são avaliados continuamente durante toda a vida da conexão para garantir que a pontuação de risco permaneça atualizada.
5. Prevenção do comprometimento – Para identificar e bloquear conteúdo mal-intencionado e evitar comprometimento, o Zero Trust descriptografa o tráfego e aproveita a inspeção profunda de conteúdo entity-to-resource do tráfego.
6. Evitar a perda de dados – O tráfego de saída é descriptografado e inspecionado para identificar dados confidenciais e evitar sua exfiltração usando controles em linha ou isolando o acesso em um ambiente controlado.
APLICAÇÃO DE POLÍTICAS
Antes de chegar ao fim da jornada e, finalmente, estabelecer uma conexão com o aplicativo interno ou externo solicitado, um elemento final deve ser implementado a política de aplicação.
7. Enforcement de políticas - Usando os elementos citados acima, mais este elemento de segurança, se determina qual ação tomar em relação à conexão solicitada. O objetivo final não é uma simples decisão de passar/não passar. Em vez disso, o Zero Trust aplica políticas constantes e uniformes por sessão, independentemente do local ou do ponto de imposição, para fornecer controles granulares que, em última análise, resultam em uma decisão condicional de permissão ou bloqueio.
Quando uma decisão de permissão é alcançada, o Zero Trust estabelece uma conexão segura com a Internet, aplicativo SaaS ou aplicativo interno.
CHEGANDO AO SEU DESTINO COM SEGURANÇA
A jornada Zero Trust pode ser uma tarefa perigosa, se você estiver tentando fazê-lo usando equipamentos legados que não foram projetados para realidade de segurança que a dinâmica atual de proteção demanda para seu negócio. Embora encontrar uma solução que permita a Zero Trust verdadeira, possa parecer desafiador, sugerimos que comece onde faz mais sentido para sua organização, e deixe os sete elementos descritos acima servirem como seu guia. Uma verdadeira plataforma de Zero Trust, pode aplicar exclusivamente esses sete elementos para eliminar a superfície de ataque, impedir os movimentos laterais de ameaças, evitar ameaças cibernéticas e perda de dados, enquanto conecta com segurança de usuários, dispositivos, e workload para aplicativos em qualquer rede, de qualquer local.
Convido você a explorar mais sobre cada um dos sete elementos e entender as tecnologias, requisitos e considerações de arquitetura tecnológica, entre em contato em nosso e-mail: faleconosco@ztrust.com.br , ficaremos felizes em ajudar na sua jornada Zero Trust!
Comments