A pandemia do COVID-19 estimulou uma grande transformação digital, mas a segurança ainda não alcançou. O trabalho híbrido tornou-se a norma e as pegadas de várias nuvens se expandiram rapidamente. Não apenas as pessoas estão trabalhando de onde quiserem, mas as organizações também estão acessando mais dados da nuvem. Esse ambiente torna fundamental que as organizações adotem o Zero Trust para segurança cibernética.
O que é Zero Trust?
Zero Trust é uma filosofia, não um produto ou tecnologia. O princípio central da Zero Trust é “nunca confie, sempre verifique”. Não importa o dispositivo, usuário, rede ou local (seja dentro ou fora dos muros de uma organização), a confiança não deve ser explicitamente dada a qualquer identidade. Princípios como acesso com privilégios mínimos, microssegmentação de redes com credenciais diferentes, controle de uso de dados e validação contínua em tempo real podem ajudar as organizações a mitigar invasões inevitáveis nas redes. Zero Trust surgiu como a resposta aos desafios de segurança contemporâneos colocados pela ampla aceitação de tecnologias móveis e de nuvem.
Você pode aprender mais sobre Zero Trust neste blog.
A implementação do Zero Trust em sua estratégia de segurança cibernética junto com o Essential Eight tornará muito mais difícil para os adversários comprometerem seus sistemas.
O que é o Essential Eight?
Devido ao número crescente de ataques cibernéticos e à crescente ameaça à segurança cibernética, o Australian Cyber Security Center (ACSC) desenvolveu o Essential Eight Maturity Model. É essencialmente um conjunto de oito estratégias de mitigação das Estratégias da ACSC para Mitigar Incidentes de Segurança Cibernética, publicadas pela primeira vez em 2010 e atualizadas regularmente. Recomenda-se que as organizações implementem essas oito estratégias essenciais de mitigação como linha de base.
Para saber mais, visite este blog.
Por que alinhar o Zero Trust com o Essential Eight é o ideal?
Zero Trust é importante porque é uma forma eficaz de reduzir a perda de dados e prevenir violações de dados, que têm um custo médio global de US$ 4,35 milhões, de acordo com um estudo realizado pelo Ponemon Institute e pela IBM. As organizações que já adotaram o modelo Zero Trust acharão mais fácil cumprir o Essential Eight porque o Zero Trust excede esses requisitos e ajuda as organizações a elevar seu nível de maturidade.
Por exemplo:
-
Gerenciamento de acesso privilegiado: Esta é uma parte fundamental para habilitar a arquitetura Zero Trust e atender aos Oito Essenciais. A implementação do gerenciamento de acesso privilegiado minimiza o potencial de violação de segurança. Também mantém o dano mínimo caso ocorra uma violação.
-
Autenticação multifator (MFA): A MFA é o núcleo do modelo Zero Trust e também é uma das Oito estratégias essenciais. Envolve uma série de requisitos que tornam significativamente mais difícil para um adversário realizar atividades maliciosas em uma rede, reduzindo drasticamente a chance de violação.
- SIEM: O modelo Zero Trust melhora o monitoramento e alerta quando implantado com uma ferramenta SIEM adequada. Isso, por sua vez, ajuda os administradores de segurança a detectar e responder rapidamente a eventos de segurança sensíveis ao tempo, como aplicação de patches, que é uma estratégia Essential Eight. Zero Trust também envolve medidas para alertar os usuários, indicar uma violação e especificar as ações adequadas de resposta a incidentes, todas facilitadas pela coordenação com uma solução SIEM.
- Backups de dados: Fazer backups offline e online regularmente é uma das estratégias do Essential Eight. Ter um modelo Zero Trust ajuda nesse sentido, automatizando os backups e garantindo a conformidade com as políticas de backup. As políticas de segurança de aplicações e dados podem ser gerenciadas centralmente, e as ferramentas de automação podem ser usadas para migrar essas políticas para onde forem necessárias.
O Essential Eight foi desenvolvido para ajudá-lo a construir um ambiente de segurança cibernética forte. São práticas recomendadas de segurança cibernética que abrangem a prevenção da entrega e execução de malware, limitando a extensão dos incidentes de segurança cibernética, recuperando dados e melhorando a disponibilidade do sistema. Eles abordam alguns, mas não todos, os elementos de uma estrutura Zero Trust, como autenticação de usuário e validação de carga de trabalho. Embora o Essential Eight ajude você a estabelecer uma base sólida para a segurança, eles são mais eficazes quando implementados junto com o Zero Trust.
Uma solução SIEM como o ManageEngine Log360 pode ajudar as organizações a manter um ambiente Zero Trust com recursos UEBA e CASB, facilitando muito a conformidade com o Essential Eight. Agende uma demonstração personalizada com nossos especialistas em produtos para saber mais sobre o Log360.
Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Amritha Saravanan.