O conceito tradicional de segurança de rede envolvia a classificação de redes em redes internas e externas separadas por um firewall, uma abordagem definida pelo perímetro do local de trabalho e sua infraestrutura de TI. O foco principal era fortalecer o firewall e impedir a entrada de elementos maliciosos na rede interna. No entanto, se os hackers conseguissem penetrar na rede interna, eles poderiam se mover lateralmente pela rede usando o acesso privilegiado da conta comprometida para atacar recursos críticos, explorando assim a confiança implícita concedida à conta do usuário.
O conceito de perímetros físicos está se tornando irrelevante, e as organizações agora funcionam em uma arquitetura complexa de TI com terminais geograficamente distribuídos que abrigam vários nós suscetíveis a ataques maliciosos, se não forem garantidos. Ataques como ransomware têm como alvo contas de usuário mais fracas em uma rede. Além disso, vimos um aumento de 667% nos ataques de spear-phishing relacionados ao COVID-19 em março, segundo a publicação do setor Security.
Agora, com a maioria das pessoas trabalhando remotamente e as indústrias testemunhando um aumento explosivo nos ataques cibernéticos, as apostas estão mais altas do que nunca. É importante que as organizações revisem suas práticas de segurança e adotem a filosofia de acesso menos privilegiado para os usuários.
A arquitetura Zero Trust, um termo cunhado por um analista da Forrester Research, adota a abordagem em que ninguém é confiável por padrão. Em termos simples, sempre que um usuário tenta acessar recursos de TI, existe um processo de verificação exclusivo, independentemente de o usuário estar em uma rede interna ou externa. Nunca confie, verifique sempre!
Isso melhora a postura de segurança da organização e traz camadas adicionais de controle de acesso.
A complexidade na implementação de uma arquitetura de confiança zero aumenta com a complexidade da infraestrutura de TI. Em uma infraestrutura de nuvem híbrida, os dados podem ser coletados em vários armazenamentos de dados, o que aumenta o número de pontos de acesso dos invasores. Muitas organizações usam a segmentação de rede para criar unidades menores da rede, reduzindo assim o impacto em caso de violação. Com a ajuda do gerenciamento de acesso privilegiado, as organizações podem administrar políticas como acesso com menos privilégios e acesso just-in-time.
O COVID-19 também teve um enorme impacto nas mudanças nas demandas dos consumidores em tecnologia. Para proporcionar uma experiência aprimorada ao cliente, as organizações mudam seu foco das infra-estruturas locais para a nuvem e a infraestrutura híbrida, promovendo, assim, soluções de Software como Serviço (SaaS). Como esses aplicativos são acessados via Internet, existe a necessidade de fortalecer o controle de acesso para garantir a prevenção de perda de dados de servidores enegrecidos críticos.
Aqui estão cinco artigos interessantes sobre a Zero Trust Architecture e como uma organização pode fortalecer sua postura de segurança durante a pandemia e além.
1. Um guia prático para segurança de confiança zero
As organizações estão explorando diferentes modelos de infraestrutura de TI para garantir alta disponibilidade e segurança de aplicativos para usuários e funcionários. A abordagem Zero Trust reforça a postura de segurança da arquitetura sofisticada de TI, concentrando-se em cinco pilares: dispositivos, usuário, transporte / sessão, aplicativo e dados.
2. O COVID-19 oferece uma oportunidade única de testar a confiança zero, rapidamente e em escala
O aumento repentino de pessoas que trabalham em casa chamou a atenção dos ciberataques para as vulnerabilidades nas ferramentas de acesso remoto usadas por esses trabalhadores. O modelo de segurança Zero Trust oferece melhor visibilidade e escalabilidade que as redes privadas virtuais e pode ser facilmente integrado às plataformas de logon único existentes, sem um custo adicional de infraestrutura.
3. Think Tank de Segurança: Enfrentando o desafio da confiança zero
Uma verificação rigorosa de usuários e dispositivos na arquitetura, juntamente com a adoção de uma filosofia de acesso com privilégios mínimos, facilita o modelo Zero Trust. Esse processo possui muitas dívidas técnicas, pois a maioria das organizações enfrenta vulnerabilidades no uso de sistemas legados, ausência de uma solução privilegiada de gerenciamento de acesso e muitos outros desafios.
4. Prevenção de ameaças internas, perda de dados e danos com zero confiança
Não existe uma solução que impeça absolutamente todas as ameaças internas. No entanto, a combinação certa de ferramentas, como software de gerenciamento unificado de terminais, informações de segurança e gerenciamento de eventos, juntamente com a integração de inteligência artificial e tecnologias de aprendizado de máquina, pode ajudar as organizações a minimizar a chance de uma ocorrência.
5. Repensando o acesso corporativo, pós-COVID-19
A velocidade e a agilidade das organizações resultaram na criação de novos aplicativos e na articulação dos aplicativos existentes para dar suporte a clientes e funcionários durante a pandemia, pois era a necessidade da hora. Mas também expôs a fraqueza na maneira como as organizações lidam com o acesso a aplicativos para usuários, funcionários e parceiros.
O COVID-19 oferece oportunidades para os CISOs verificarem a realidade de suas posturas de segurança e planejar com antecedência para evitar dívidas de segurança, um cenário que pode resultar quando as organizações não investem dinheiro ou recursos suficientes em esforços de segurança antecipadamente. A Zero Trust Architecture servirá ao seu objetivo final de fornecer maior segurança e baixo risco de violação somente quando as organizações tiverem estabelecido visibilidade sobre os usuários, pontos de extremidade e aplicativos e entenderem as interações entre eles. Ao isolar e compartimentar os recursos críticos e controlar o acesso a eles, as organizações reduzem a escala de um ataque cibernético e reduzem o risco de uma enorme violação de dados.
Fonte/Autor: Muralikrishna U – ManageEngine.
O Vulnerability Manager Plus é uma solução estratégica para suas equipes de segurança, oferecendo visibilidade, avaliação e correção abrangentes de ameaças e vulnerabilidades na rede a partir de uma console central. Inicie sua avaliação gratuita de 30 dias contando sempre com o apoio da equipe ACS Pro.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″] PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]