O que é Zero Trust?

O que é Zero Trust?

Criado em 2010 pelo vice-presidente da Forrester Research na época, o analista John Kindervarg, o modelo de segurança Zero Trust tem como filosofia nunca confiar em quem está acessando a rede. Ou seja, nenhum usuário ou dispositivo, que esteja dentro ou fora da rede de uma instituição, deve receber acesso para se conectar aos sistemas – a menos que seja explicitamente necessário.

 

Então, quando uma conexão precisar acontecer, o Zero Trust combina análises, filtragens e registros para verificar o comportamento e observar continuamente os indícios de comprometimento. Assim, caso surjam sinais de ação que são diferentes dos anteriores, o indivíduo ou aparelho será colocado como uma possível ameaça. 

 

Essa limitação de partes, que têm acesso privilegiado a cada segmento de uma rede, reduz a superfície de ataques e diminui o número de oportunidades para um hacker obter informações sensíveis.

E quais são os princípios desse modelo de segurança?

Como o acesso é concedido ou negado somente após uma avaliação da legitimidade de uma solicitação – tendo como base controles de acesso e dados contextuais, como origem da solicitação, data, hora e análise comportamental -, a arquitetura do Zero Trust possui seis princípios-chave. 

 

São eles:

1.

Conheça os usuários, dispositivos, serviços e dados: informe-se sobre cada componente de sua arquitetura. Essa atitude permite que você identifique onde estão os principais recursos, riscos e vulnerabilidades;

2.

Tenha a capacidade de medir o comportamento e a saúde dos usuários, dispositivos e serviços – esses dois conceitos são importantes indicadores na hora de estabelecer a confiança, integridade e segurança de seus sistemas e mecanismos;

3.

Estabeleça políticas para autorizar solicitações – as políticas de acesso ajudam a facilitar o gerenciamento de riscos no compartilhamento de dados ou serviços, seja com usuários (convidados) ou até mesmo organizações parceiras;

4.

Autentique e autorize em qualquer lugar – devido à migração para rotinas de trabalho híbridas ou remotas, os usuários conectados às suas ferramentas de trabalho em casa ou em qualquer lugar do globo precisam garantir toda a segurança e proteção desse sistema;

5.

Concentre o monitoramento – o monitoramento de dispositivos, serviços e usuários ajuda a estabelecer a saúde da sua empresa. Ele deve estar centralizado e vinculado às políticas que foram definidas em sua configuração;

6.

Não confie em nenhuma rede, incluindo a sua – para acessar dados ou serviços, as comunicações em uma rede devem utilizar um protocolo de transporte seguro para garantir que o tráfego esteja constantemente protegido e menos suscetível a ameaças.

Princípio bônus: escolha um recurso projetado para Zero Trust

O uso de uma plataforma que utiliza tecnologias baseadas em padrões Zero Trust permite uma integração e proteção eficiente da infraestrutura crítica da sua empresa. E por isso, nós recomendamos o Zero Trust.  

 

Com essa solução da CleverIS, você conta com um mecanismo de controle de acesso flexível, seguro e que se adapta aos recursos solicitados por cada instituição. Além disso, esse recurso preserva a usabilidade dos dados para análises, aplicativos e processos de negócios, e acompanha os seguintes diferenciais:

 

  • Criptografia avançada com preservação de formato (FPE), tokenização, hash, mascaramento de dados e gerenciamento de chaves para proteger dados confidenciais;
  • Proteção de dados analíticos, permitindo a conformidade com a privacidade de dados e a transformação digital de TI híbrida.

 

Com mais de 30 anos de experiência, a nossa plataforma é utilizada por grandes empresas para neutralizar os impactos da violação e proteger dados confidenciais de forma abrangente – seja em repouso, movimento ou em uso.

 

Reduza riscos, fortaleça as defesas da sua corporação e garanta uma política de segurança com acompanhamento completo em seu negócio.

 

Pronto para fazer parte desse time?

Venha fazer parte desse time.