theNet by CLOUDFLARE

Transformação da segurança

Episódio 1: O roteiro para o Zero Trust

Principais trechos:

Barry Fisher: [00:00:52]

A segurança Zero Trust exige que todas as solicitações que se movem para dentro, fora ou na rede corporativa sejam inspecionadas, autenticadas, criptografadas e registradas. Ela se baseia na ideia de que nenhuma solicitação deve ser implicitamente confiável, não importa de onde venha ou para onde esteja indo. O acesso só é autorizado após verificação da identidade e contexto de cada solicitação...


ETAPA 1: eliminar a confiança implícita

Barry Fisher: [00:04:54]

A etapa inicial mais clássica é eliminar a confiança implícita, verificando a identidade do usuário com autenticação forte para solicitações de entrada antes de autorizar o acesso... Uma plataforma que permite impor políticas que abrangem todos os diferentes tipos de aplicativos que seus usuários utilizam...

Barry Fisher: [00:06:01]

Em primeiro lugar, implementar a autenticação multifator para os aplicativos críticos. Isso evita que um invasor hipotético acesse seus dados mais confidenciais...As organizações que já possuem um provedor de identidade podem configurar a MFA diretamente nesse provedor, é possível fazer isso por meio de códigos únicos ou de um aplicativo de notificação por push.

Barry Fisher: [00:07:14]

...Quanto mais resistente a phishing for o método de MFA, melhor. Recomendamos que as empresas comecem com a MFA básica e aprimorem gradativamente. E para o serviço de proxy reverso de aplicativos, se o aplicativo já estiver exposto à internet, só é necessário ter autoridade para alterar o DNS e os registros do aplicativo. Para aplicativos privados, você pode ir para a etapa dois.


ETAPA 2: ampliar o Zero Trust

Barry Fisher: [00:08:37]

Em vez de perfurar seu firewall de perímetro, estabelecemos uma rede privada de escopo muito restrito pela internet entre este aplicativo privado e os usuários que precisam de acesso a ele... A imposição de políticas granulares com o menor privilégio é executada por meio do proxy reverso que fica entre os usuários e os aplicativos, além da verificação de identidade com a MFA.


ETAPA 3: considerar a exposição dos aplicativos

Barry Fisher: [00:13:10]

Comece envolvendo a equipe de engenharia de rede para reduzir seu risco cibernético... Se devem continuar a ser portas de entrada de rede são um vetor de ataque comum e, durante a pandemia, muitas organizações se apressaram para encontrar maneiras de manter os funcionários produtivos. E às vezes eles expõem acesso a sistemas bastante privilegiados sobre coisas conhecidas como protocolos RDP e SSH.

Assista o episódio completo

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.


Principais conclusões

Três etapas concretas que as empresas podem adotar para fazer um progresso significativo em direção à arquitetura Zero Trust

  • ETAPA 1: eliminar a confiança implícita [00:04:54]

  • ETAPA 2: estender o Zero Trust para aplicativos privados [00:08:37]

  • ETAPA 3: considerar os aplicativos expostos à internet [00:13:10]


Recursos relacionados


Receba um resumo mensal das informações mais populares da internet.