Como implementar a segurança Zero Trust

A mudança para uma abordagem Zero Trust não precisa ser excessivamente complexa. As organizações podem começar implementando a MFA, fechando as portas desnecessárias e executando algumas outras etapas simples.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Identificar as etapas necessárias para começar a implementar a segurança Zero Trust
  • Entender as vantagens do Zero Trust

Copiar o link do artigo

Como funciona a segurança Zero Trust

Zero Trust é uma abordagem de segurança baseada na suposição de que as ameaças já estão presentes em uma organização. Em uma abordagem Zero Trust, nenhum usuário, dispositivo ou aplicativo são automaticamente "confiáveis". Em vez disso, uma verificação rigorosa de identidade é aplicada a cada solicitação em qualquer lugar de uma rede corporativa, mesmo para usuários e dispositivos já conectados à rede em questão.

Uma arquitetura de segurança Zero Trust é construída com base nos seguintes princípios:

Para saber mais sobre esses princípios e como se combinam e se reforçam mutuamente, confira O que é uma rede Zero Trust?

Relatório
IDC MarketScape for ZTNA de 2023

Guia
O guia Zero Trust para proteger o acesso a aplicativos

Como implementar a segurança Zero Trust

A implementação de uma segurança Zero Trust abrangente pode levar algum tempo e requer bastante colaboração entre as equipes. Quanto mais complexo for o ambiente digital de uma organização — ou seja, quanto maior a variedade de aplicativos, usuários, escritórios, nuvens e data centers que for preciso proteger — maior será o esforço necessário para aplicar o princípio Zero Trust a todas as solicitações que se movimentam entre esses pontos.

Por esse motivo, as mais bem-sucedidas implementações do Zero Trust começam com passos mais simples, que requerem menos esforço e menor adesão. Ao trilhar esses passos, as organizações podem reduzir significativamente sua exposição a uma série de ameaças e aumentar a adesão de modo a obter melhorias mais amplas e mais sistêmicas.

Confira abaixo cinco dessas etapas:

1. MFA

A autenticação multifator (MFA) exige dos usuários que fazem login em um aplicativo dois ou mais fatores de autenticação em vez de apenas um (como nome de usuário e senha). A MFA é significativamente mais segura do que a autenticação de fator único graças à dificuldade — do ponto de vista dos invasores — de roubar dois fatores que devem ser usados juntos.

Implementar a MFA é uma boa maneira de começar a reforçar a segurança de serviços cruciais, além de apresentar gentilmente aos usuários uma abordagem de segurança mais rigorosa.

2. Implementação de uma política Zero Trust para aplicativos cruciais

Além da identidade, o Zero Trust leva em conta a atividade e a postura do dispositivo. Colocar políticas Zero Trust na frente de todos os aplicativos é o objetivo final, mas o primeiro passo é colocá-las na frente dos aplicativos de missão crítica.

Existem várias maneiras de colocar uma política Zero Trust entre o dispositivo e o aplicativo, inclusive por meio de um túnel criptografado, um proxy ou um provedor de login único (SSO). Esse artigo fornece mais detalhes sobre a configuração.

3. Segurança de e-mail e proteção contra phishing na nuvem

E-mails são um importante vetor de ataque. E-mails maliciosos podem vir até mesmo de fontes confiáveis (por meio do controle de conta ou falsificação de e-mail), então a aplicação de uma solução de segurança de e-mail é um grande passo em direção ao Zero Trust.

Atualmente, os usuários conferem seus e-mails por meio de aplicativos de e-mail auto-hospedados tradicionais, aplicativos web baseados em navegador, aplicativos para dispositivos móveis e muito mais. Por esse motivo, os recursos de segurança de e-mail e detecção de phishing são mais eficazes quando hospedados na nuvem, já que podem filtrar com facilidade e-mails de qualquer origem e para qualquer destino sem sobrecarregar o tráfego de e-mail causando o efeito trombone.

4. Fechamento de portas desnecessárias

Em uma rede, porta significa um ponto virtual onde um computador pode receber tráfego de entrada. Portas abertas são como portas destrancadas que os invasores podem usar para penetrar dentro de uma rede. Existem milhares de portas, mas a maioria não é usada regularmente. As organizações podem fechar as portas desnecessárias para se protegerem do tráfego malicioso da web.

5. Filtragem de DNS

Dos sites de phishing aos drive-by downloads, aplicativos web inseguros são uma importante fonte de ameaças. A filtragem de DNS é um método para impedir que sites não confiáveis sejam resolvidos para um endereço IP, o que significa que qualquer pessoa que esteja por trás do filtro não poderá se conectar a esse site de modo algum.

Cadastre-se
Segurança e velocidade com qualquer plano da Cloudflare

Mais informações sobre a implementação do Zero Trust

Essas cinco etapas farão com que uma organização fique bastante avançada com relação a uma estrutura de segurança Zero Trust completa. A Cloudflare oferece um white paper que explica essas etapas mais detalhadamente. Baixe o white paper: "Um roteiro para a arquitetura Zero Trust."