Chat with us, powered by LiveChat

O que é Zero Trust Security Framework?

O que é Zero Trust?

A confiança zero é uma estrutura de segurança cibernética na qual as organizações evitam violações de dados eliminando o conceito de “confiança” da rede da organização. O ex-vice-presidente e principal analista da Forrester John Kindervag criou a ideia do Zero Trust em 2009 para se opor à suposição desatualizada de que tudo dentro da rede de uma organização deve ser confiável.

Zero Trust é resumido na frase "nunca confie, sempre verifique". A ideia é que as organizações não devem confiar em nada dentro ou fora de seus perímetros. Em vez disso, a organização deve verificar tudo ao tentar se conectar a qualquer infraestrutura antes de permitir o acesso.

O exemplo mais comum de como funciona o modelo Zero Trust é o acesso aos dados. Ao garantir que o usuário, dispositivo, localização e aplicativo estejam autorizados a acessar os dados, as organizações geralmente evitam o acesso não autorizado e violações de dados enquanto os usuários continuam seu trabalho diário.

Zero Trust Security Framework

O que é uma arquitetura Zero Trust?

Em 2018, o Instituto Nacional de Padrões e Tecnologia (NIST) e o Centro de Excelência Nacional de Segurança Cibernética (NCCoE) criaram uma publicação especial do NIST (SP) 800-28, Zero Trust Architecture. A Forrester expandiu o conceito inicial de Zero Trust para a atual Zero Trust eXtended Architecture (também conhecida como ZTX) em 2018 e publicou seu primeiro relatório Forrester Wave: Zero Trust eXtended . A arquitetura Zero Trust inclui vários componentes que têm a responsabilidade de proteger os dados e prevenir violações de dados. Os componentes da arquitetura Zero Trust eXtended (ZTX) incluem:

1. Pessoas - funcionários, convidados do escritório, parceiros, clientes, agentes mal-intencionados
2. Cargas de trabalho - aplicativos, movimentação e processamento de dados
3. Redes - os caminhos digitais que os dados percorrem ao longo do ciclo de vida
4. Dispositivos - celular, desktop, tablet ou qualquer dispositivo que se conecte à internet
5. Dados - o conteúdo real que a Zero Trust se concentra em proteger

Dicas para implantar o Zero Trust em sua organização:

1. Seu SCIM (sistema para gerenciamento de identidade de domínio cruzado) precisa falar o máximo de idiomas possível. Certifique-se de que o SCIM tenha integrações com os aplicativos e
dispositivos que sua organização usa hoje.

2. Seu MDM (gerenciamento de dispositivo móvel) precisa interoperar com todos os seus dispositivos e sistemas operacionais.

3. Zero Trust Data Security / Zero Trust DLP deve ser independente de dispositivos, aplicativos, sistemas operacionais, tamanhos e tipos de arquivos.

4. EDR (detecção e resposta de endpoint) deve oferecer suporte a funções de visibilidade, detecção, resposta e forense.

O que é Zero Trust Data Security?

Zero Trust Data Security é simplesmente aplicar o conceito de Zero Trust ao acesso a dados. Cada um dos componentes da estrutura ZTX desempenha um papel na proteção dos dados.

A segurança de dados Zero Trust deve ser persistente, portátil e ser aplicada a qualquer tipo de dados. Os dados precisam ser protegidos não apenas em repouso e em trânsito, mas também durante o uso. A proteção de dados deve continuar à medida que os dados são movidos de e para dispositivos, nuvens, centros de dados e armazenamento portátil. A segurança deve ser aplicada a qualquer tipo de dados usando qualquer aplicativo.

Outra chave para qualquer solução de segurança é que os usuários e o fluxo de trabalho de negócios não devem mudar. Qualquer solução que exija que os usuários ou fluxos de trabalho mudem encontrará desafios de implantação e implementação.

Reserve uma demonstração

Como você consegue Zero Trust Data Security?

O elemento mais fundamental do Zero Trust requer que os dados (ou outros componentes da estrutura) sejam protegidos por padrão. As soluções tradicionais de segurança de dados, como Data Loss Prevention (DLP) , não adotam essa abordagem e nunca poderiam ser classificadas como Zero Trust. No caso de DLP, não há segurança ou há segurança mínima para dados em um endpoint. Em vez disso, o DLP tenta bloquear todas as maneiras pelas quais os dados podem deixar o ponto de extremidade. Mas no mundo atual de SaaS, móvel e WFH, é impossível bloquear todos os caminhos que os dados podem fluir. Existem outros motivos pelos quais o DLP não conseguiu proteger os dados.

Aqui estão quatro princípios básicos do Zero Trust a serem implementados ao implantar uma solução de segurança de dados Zero Trust.

1. Use microssegmentação

É um desafio implementar Zero Trust sem controles granulares. Em vez de uma permissão "permitir ou negar" carta branca, a permissão deve ser extremamente granular. Os provedores de identidade podem autenticar mais do que nome de usuário, nome e senha. Eles também podem usar o dispositivo, a postura do dispositivo, a localização, a hora e outros como fatores de autenticação adicionais.

A segurança dos dados deve ter controles granulares semelhantes. Além da autorização básica para usuários e dispositivos, sua equipe de segurança deve usar controles sobre aplicativos de endpoint, redes, SaaS ou aplicativos em nuvem e usos de dados, como copiar e colar. Certifique-se de que eles não permitem que processos não autorizados ou desconhecidos acessem os dados. Aplicativos novos ou não autorizados que acessam dados podem causar ataques de ransomware. Seja na nuvem ou no data center corporativo, você
também deve proteger dados de fontes centralizadas.

2. Aplicar políticas de segurança e acesso em todos os lugares

A segurança de dados anteriormente se concentrava principalmente no acesso a dados. Mas uma vez que os dados são acessados, o usuário normalmente tem amplos direitos para usar e transferir os dados sem controles de segurança adicionais.

Algumas soluções afirmam ser centradas em dados. Isso geralmente acaba sendo uma abordagem centrada no arquivo. Com Zero Trust, o objetivo é ser o mais granular possível.

A segurança precisa ser persistente. Você deve proteger seus dados em todos os momentos: em repouso, em trânsito e em uso. A segurança precisa se aplicar a qualquer tipo de arquivo e qualquer aplicativo. Identifique soluções que não sejam Zero Trust, como quaisquer ferramentas que publiquem uma lista de aplicativos com suporte. Uma lista de aplicativos com suporte implica que há aplicativos sem suporte cujos dados a ferramenta não protegerá.

Um caso de uso amplamente difundido para a segurança Zero Trust hoje é o download de dados confidenciais de um SaaS ou serviço de nuvem. Garanta que você esteja protegendo os dados exportados de serviços SaaS e que eles permaneçam seguros durante todo o seu ciclo de vida.

As abordagens de segurança de dados mais granulares aplicam segurança aos próprios dados, não ao arquivo. Conforme os usuários criam um novo conteúdo, compare esse conteúdo com o conteúdo previamente protegido. Se o conteúdo for semelhante, proteja automaticamente o novo conteúdo com as mesmas permissões dos dados protegidos anteriormente. Certifique-se de monitorar pequenos segmentos de dados conforme eles se movem de um arquivo para outro e solicite a permissão adequada.

3. Fornecer identidade além do gerenciamento de identidade e acesso (IAM)

A autorização com base em credenciais básicas, como nome de usuário e senha, não é suficiente. Habilite políticas de acesso para aplicativos, redes e ferramentas do sistema, como pranchetas.

A TI pode permitir que apenas aplicativos autorizados acessem dados protegidos, aplicando políticas de aplicativos - chega de conversores de Word para PDF baixados de fontes desconhecidas. Aplique regras de rede em nível de aplicativo, como permitir que aplicativos de protocolo de transferência de arquivos (FTP) enviem dados a endereços IP corporativos. Aplique as políticas da área de transferência para bloquear ou permitir que dados protegidos se movam entre aplicativos protegidos e não protegidos.

4. Apresente Visibilidade e Automação

Visibilidade e automação são dois dos princípios multifuncionais de confiança zero. O registro e relatórios granulares devem permitir que as ferramentas de orquestração procurem anomalias e comportamentos suspeitos. Registre todas as tentativas de acesso a dados, independentemente de você permitir ou negar a ação. Seu log deve incluir usuário, aplicativo, dispositivo, local, hora e outros metadados. O registro adequado permitirá que as ferramentas de orquestração detectem malware em potencial e comportamento suspeito do usuário, ao mesmo tempo que criam relatórios de auditoria e conformidade.

Seguindo esses princípios de confiança zero ao implantar soluções de segurança de dados, as empresas podem finalmente eliminar as violações de dados.

Por que o Zero Trust é importante?

A IBM relata que o custo médio global de uma violação de dados é de US $ 3,86 milhões, e o país com o maior custo médio de uma violação de dados são os Estados Unidos, com um custo de US $ 8,64 milhões por violação.

Os profissionais de segurança veem a Zero Trust como a solução definitiva para segurança de dados e prevenção de violações. ResearchAndMarkets.com projeta que o mercado global de Zero Trust Security crescerá para US $ 51,6 bilhões até 2026.

A Casa Branca recentemente nomeou Zero Trust como parte da solução para melhorar a segurança cibernética da nação. Zero Trust não é mais uma solução futura para roteiros de tecnologia. Zero Trust é o mainstream, e um estudo descobriu que 60% das organizações na América do Norte e 40% globalmente estão trabalhando atualmente em projetos Zero Trust.

O que é Zero Trust Data Security no Endpoint?

Segurança de endpoint é a prática de proteger dados em qualquer dispositivo fora do data center ou nuvem. Os dados devem ser protegidos contra ameaças maliciosas e acidentais, independentemente da localização da rede do dispositivo ou da conectividade com a Internet. Corretores de segurança de endpoint se os dados deixarem os dispositivos em um
forma criptografada ou descriptografada.

A segurança do endpoint é essencial para empresas que precisam proteger todos os dados. As organizações enfrentam cada vez mais regulamentações de conformidade para garantir informações financeiras, de saúde e pessoais por meio de regulamentações como GDPR, HIPAA, CCPA e SOX. As organizações também precisam proteger as informações internas, como propriedade intelectual. Uma ameaça crescente aos dados são os ataques de ransomware, que precisam ser defendidos pela segurança do Endpoint, que protege contra ameaças de dia zero.

Partes deste artigo foram publicadas originalmente em forbes.com