A mudança para uma abordagem Zero Trust não precisa ser excessivamente complexa. As organizações podem começar implementando a MFA, fechando as portas desnecessárias e executando algumas outras etapas simples.
Após ler este artigo, você será capaz de:
Copiar o link do artigo
Zero Trust é uma abordagem de segurança baseada na suposição de que as ameaças já estão presentes em uma organização. Em uma abordagem Zero Trust, nenhum usuário, dispositivo ou aplicativo são automaticamente "confiáveis". Em vez disso, uma verificação rigorosa de identidade é aplicada a cada solicitação em qualquer lugar de uma rede corporativa, mesmo para usuários e dispositivos já conectados à rede em questão.
Uma arquitetura de segurança Zero Trust é construída com base nos seguintes princípios:
Para saber mais sobre esses princípios e como se combinam e se reforçam mutuamente, confira O que é uma rede Zero Trust?
A implementação de uma segurança Zero Trust abrangente pode levar algum tempo e requer bastante colaboração entre as equipes. Quanto mais complexo for o ambiente digital de uma organização — ou seja, quanto maior a variedade de aplicativos, usuários, escritórios, nuvens e data centers que for preciso proteger — maior será o esforço necessário para aplicar o princípio Zero Trust a todas as solicitações que se movimentam entre esses pontos.
Por esse motivo, as mais bem-sucedidas implementações do Zero Trust começam com passos mais simples, que requerem menos esforço e menor adesão. Ao trilhar esses passos, as organizações podem reduzir significativamente sua exposição a uma série de ameaças e aumentar a adesão de modo a obter melhorias mais amplas e mais sistêmicas.
Confira abaixo cinco dessas etapas:
A autenticação multifator (MFA) exige dos usuários que fazem login em um aplicativo dois ou mais fatores de autenticação em vez de apenas um (como nome de usuário e senha). A MFA é significativamente mais segura do que a autenticação de fator único graças à dificuldade — do ponto de vista dos invasores — de roubar dois fatores que devem ser usados juntos.
Implementar a MFA é uma boa maneira de começar a reforçar a segurança de serviços cruciais, além de apresentar gentilmente aos usuários uma abordagem de segurança mais rigorosa.
Além da identidade, o Zero Trust leva em conta a atividade e a postura do dispositivo. Colocar políticas Zero Trust na frente de todos os aplicativos é o objetivo final, mas o primeiro passo é colocá-las na frente dos aplicativos de missão crítica.
Existem várias maneiras de colocar uma política Zero Trust entre o dispositivo e o aplicativo, inclusive por meio de um túnel criptografado, um proxy ou um provedor de login único (SSO). Esse artigo fornece mais detalhes sobre a configuração.
E-mails são um importante vetor de ataque. E-mails maliciosos podem vir até mesmo de fontes confiáveis (por meio do controle de conta ou falsificação de e-mail), então a aplicação de uma solução de segurança de e-mail é um grande passo em direção ao Zero Trust.
Atualmente, os usuários conferem seus e-mails por meio de aplicativos de e-mail auto-hospedados tradicionais, aplicativos web baseados em navegador, aplicativos para dispositivos móveis e muito mais. Por esse motivo, os recursos de segurança de e-mail e detecção de phishing são mais eficazes quando hospedados na nuvem, já que podem filtrar com facilidade e-mails de qualquer origem e para qualquer destino sem sobrecarregar o tráfego de e-mail causando o efeito trombone.
Em uma rede, porta significa um ponto virtual onde um computador pode receber tráfego de entrada. Portas abertas são como portas destrancadas que os invasores podem usar para penetrar dentro de uma rede. Existem milhares de portas, mas a maioria não é usada regularmente. As organizações podem fechar as portas desnecessárias para se protegerem do tráfego malicioso da web.
Dos sites de phishing aos drive-by downloads, aplicativos web inseguros são uma importante fonte de ameaças. A filtragem de DNS é um método para impedir que sites não confiáveis sejam resolvidos para um endereço IP, o que significa que qualquer pessoa que esteja por trás do filtro não poderá se conectar a esse site de modo algum.
Essas cinco etapas farão com que uma organização fique bastante avançada com relação a uma estrutura de segurança Zero Trust completa. A Cloudflare oferece um white paper que explica essas etapas mais detalhadamente. Baixe o white paper: "Um roteiro para a arquitetura Zero Trust."