A crescente adoção de aplicações em nuvem e uma força de trabalho remota em expansão estão redefinindo a forma como encaramos a segurança da rede. Em um cenário tradicional, a ênfase era aplicada na segurança baseada no perímetro – assumindo que tudo por trás do firewall corporativo está seguro. No entanto, está claro que as organizações precisam repensar a filosofia da confiança implícita em uma rede corporativa. Criado pela Forrester Research, o modelo Zero Trust adota uma nova forma de acesso e trata todos os usuários, internos ou externos, como não confiáveis.

Ao implementar o princípio de Zero Trust no gerenciamento de identidade e acesso (IAM), as organizações não precisam trocar entre uma forte postura de segurança na rede e uma experiência produtiva do usuário final.

Essa estratégia inclui alguns pontos:

1. Habilitar acesso com autenticação multifatorial (MFA) sem nenhum problema

Vamos ser sinceros: a maioria de nós tem “senha@123” ou “admin” como senhas. Com senhas que podem ser facilmente invadidas ou desvendadas em esquemas de phishing, impor um nível adicional de segurança às credenciais do usuário com MFA pode impedir diversas tentativas dos cibercriminosos de violar a rede.

2. Contextualizar solicitações de mudança na sua rede

Para cada solicitação, a equipe de segurança de TI precisa entender o motivo pelo qual ela foi feita, revisá-la e aprová-la apenas caso considerado adequado.

3. Empregar o princípio de menor privilégio (POLP) e acesso just-in-time (JIT)

Conceda acesso para cada usuário somente aos recursos mais essenciais necessários para eles. Isso reduzirá o risco caso as credenciais de algum deles forem comprometidas em um incidente de segurança.

4. Desativar contas de ex-funcionários automaticamente

Contas que não foram acessadas em algum tempo podem desfazer a segurança de qualquer organização, pois muitas vezes são negligenciadas como possíveis vetores de ameaças. Na maioria das vezes, uma conta “Admin” sobressalente pode passar despercebida por semanas, meses ou talvez anos, abrindo uma brecha para ataques e diversos tipos de invasões.

5. Monitorar e auditar a atividade privilegiada do usuário

Manter uma trilha de auditoria de todas as alterações que usuários regulares e privilegiados fazem na rede faz a diferença na análise forense. Alertas em tempo real podem ser configurados para notificar as equipes de segurança de TI em caso de alguma atividade incomum ou comportamento suspeito de usuários.

Para garantir a implementação bem-sucedida da arquitetura Zero Trust, políticas rigorosas de segurança e acesso devem estar em vigor. Isso amplia a necessidade de ter uma solução IAM eficaz que possa acelerar sua eficiência e manter o ambiente seguro.

O ManageEngine AD360 é uma solução de IAM completa e que pode ajudar na implementação de segurança voltada para identidade como o núcleo do programa Zero Trust da sua organização. Neste guia gratuito, examinaremos mais de perto os desafios envolvidos no processo e como nossa ferramenta deixa a implementação mais fácil em cinco etapas para fortalecer sua rede.