Ilustração de uma mulher segurando um notebook.

É seguro dizer que estamos em um momento em que a arquitetura Zero Trust está sendo anunciada como alto padrão quando se trata de segurança cibernética. 

Essa arquitetura dá prioridade máxima ao comportamento e aos ativos do usuário como a principal linha de defesa contra ameaças. Embora a grande maioria das empresas em todo o mundo tenha adotado o Zero Trust, apenas 1% realmente atende aos requisitos.

A abordagem organizacional para assumir a segurança cibernética como uma medida passou por uma revisão drástica. É difícil acreditar que, apenas alguns anos atrás, milhões de dólares foram investidos em softwares caros criados para proteger os endpoints das organizações contra ameaças externas, enquanto hoje as organizações estão gastando a mesma quantia de dinheiro, se não mais, para proteger seus endpoints de você, usuário.

Quando uma organização investe em segurança cibernética de dentro para fora, ela deve se comprometer a implementá-la corretamente em todas as fases do processo. Neste artigo, vamos abordar quatro áreas nas quais focar para construir uma arquitetura Zero Trust eficaz.

Visibilidade e monitoramento da rede 

Compreender o estado e o escopo de sua rede é fundamental para tomar decisões importantes relacionadas ao acesso. Para fazer isso, o administrador de TI deve fazer um balanço de todos os dados, ativos e serviços confidenciais dentro da rede.

Uma vez que isso tenha sido determinado, é importante entender os diferentes tipos de usuários, quais aplicações e serviços eles precisam usar e qual acesso é necessário para acessá-los. A chave é começar fornecendo o mínimo de acesso e monitorar continuamente cada aplicação para validar seu comportamento.

Autenticação e autorização 

Zero Trust tem o princípio, geralmente mal-visto, de fazer suposições. Sua filosofia assume que todo endpoint é uma vulnerabilidade e todo usuário é uma ameaça. Além disso, exige que o acesso seja negado por padrão e seja fornecido apenas mediante solicitação.

A MFA é a maneira mais eficaz, atualmente, em uso para autenticar um usuário. Uma vez estabelecido que o usuário é quem afirma ser, a próxima etapa é garantir que apenas o nível de acesso relevante seja fornecido ao usuário.

Automação e orquestração 

SOAR é o destaque do momento. Este é um termo abrangente usado para descrever uma coleção de softwares que pode identificar e coletar informações sobre ameaças de segurança e responder a elas com pouca ou nenhuma intervenção humana.

A orquestração de segurança permite que aplicações, como scanners de vulnerabilidade e ferramentas de monitoramento de endpoints, sejam conectados e integrados para coletar dados valiosos que podem ajudar na detecção precoce de ameaças e fornecer alertas e análises em tempo hábil. Ao processar esses dados e alertas, a automação de segurança usa IA e ML para automatizar tarefas de mitigação, priorizar ameaças, fazer recomendações e lidar com respostas futuras.

Segurança de dados 

No centro da arquitetura Zero Trust de uma organização está seu ativo mais valioso: os dados. Alguns argumentam que adotar uma abordagem centrada em dados para o Zero Trust é a abordagem certa; afinal, esse é o ativo que a empresa pretende proteger.

Os locais de trabalho que conhecemos hoje são em sua maioria híbridos com endpoints espalhados por uma vasta área e conectados a vários tipos de redes. Com esse modelo de força de trabalho, é fácil comprometer os dados. A melhor maneira de uma organização lidar com isso é presumir que eles já foram comprometidos e implementar fatores atenuantes, como inventário de ativos e auditorias de segurança, para limitar o impacto da violação.

Conclusão 

A filosofia Zero Trust é uma jornada longa e meticulosa em direção à segurança cibernética que toda organização deve implementar para reforçar sua infraestrutura usando a arquitetura certa e adaptando os quatro princípios que discutimos neste artigo.

Com todas as restrições e barreiras de autenticação em vigor, você pode ficar tranquilo sabendo que a arquitetura Zero Trust da sua organização está no caminho certo.

Traduzido do original: Top tips: Principles for building a strong Zero Trust architecture