Barry Fisher: [00:00:52]
A segurança Zero Trust exige que todas as solicitações que se movem para dentro, fora ou na rede corporativa sejam inspecionadas, autenticadas, criptografadas e registradas. Ela se baseia na ideia de que nenhuma solicitação deve ser implicitamente confiável, não importa de onde venha ou para onde esteja indo. O acesso só é autorizado após verificação da identidade e contexto de cada solicitação...
Barry Fisher: [00:04:54]
A etapa inicial mais clássica é eliminar a confiança implícita, verificando a identidade do usuário com autenticação forte para solicitações de entrada antes de autorizar o acesso... Uma plataforma que permite impor políticas que abrangem todos os diferentes tipos de aplicativos que seus usuários utilizam...
Barry Fisher: [00:06:01]
Em primeiro lugar, implementar a autenticação multifator para os aplicativos críticos. Isso evita que um invasor hipotético acesse seus dados mais confidenciais...As organizações que já possuem um provedor de identidade podem configurar a MFA diretamente nesse provedor, é possível fazer isso por meio de códigos únicos ou de um aplicativo de notificação por push.
Barry Fisher: [00:07:14]
...Quanto mais resistente a phishing for o método de MFA, melhor. Recomendamos que as empresas comecem com a MFA básica e aprimorem gradativamente. E para o serviço de proxy reverso de aplicativos, se o aplicativo já estiver exposto à internet, só é necessário ter autoridade para alterar o DNS e os registros do aplicativo. Para aplicativos privados, você pode ir para a etapa dois.
Barry Fisher: [00:08:37]
Em vez de perfurar seu firewall de perímetro, estabelecemos uma rede privada de escopo muito restrito pela internet entre este aplicativo privado e os usuários que precisam de acesso a ele... A imposição de políticas granulares com o menor privilégio é executada por meio do proxy reverso que fica entre os usuários e os aplicativos, além da verificação de identidade com a MFA.
Barry Fisher: [00:13:10]
Comece envolvendo a equipe de engenharia de rede para reduzir seu risco cibernético... Se devem continuar a ser portas de entrada de rede são um vetor de ataque comum e, durante a pandemia, muitas organizações se apressaram para encontrar maneiras de manter os funcionários produtivos. E às vezes eles expõem acesso a sistemas bastante privilegiados sobre coisas conhecidas como protocolos RDP e SSH.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Três etapas concretas que as empresas podem adotar para fazer um progresso significativo em direção à arquitetura Zero Trust
ETAPA 1: eliminar a confiança implícita [00:04:54]
ETAPA 2: estender o Zero Trust para aplicativos privados [00:08:37]
ETAPA 3: considerar os aplicativos expostos à internet [00:13:10]