Alinhando Zero Trust com Essential Eight

O que é Zero Trust?
Zero Trust é uma filosofia, não um produto ou tecnologia. O princípio central da Zero Trust é “nunca confie, sempre verifique”. Não importa o dispositivo, usuário, rede ou local (seja dentro ou fora dos muros de uma organização), a confiança não deve ser explicitamente dada a qualquer identidade. Princípios como acesso com privilégios mínimos, microssegmentação de redes com credenciais diferentes, controle de uso de dados e validação contínua em tempo real podem ajudar as organizações a mitigar invasões inevitáveis nas redes. Zero Trust surgiu como a resposta aos desafios de segurança contemporâneos colocados pela ampla aceitação de tecnologias móveis e de nuvem.
Você pode aprender mais sobre Zero Trust neste blog.
A implementação do Zero Trust em sua estratégia de segurança cibernética junto com o Essential Eight tornará muito mais difícil para os adversários comprometerem seus sistemas.O que é o Essential Eight?
Devido ao número crescente de ataques cibernéticos e à crescente ameaça à segurança cibernética, o Australian Cyber Security Center (ACSC) desenvolveu o Essential Eight Maturity Model. É essencialmente um conjunto de oito estratégias de mitigação das Estratégias da ACSC para Mitigar Incidentes de Segurança Cibernética, publicadas pela primeira vez em 2010 e atualizadas regularmente. Recomenda-se que as organizações implementem essas oito estratégias essenciais de mitigação como linha de base.
Para saber mais, visite este blog.Por que alinhar o Zero Trust com o Essential Eight é o ideal?
Zero Trust é importante porque é uma forma eficaz de reduzir a perda de dados e prevenir violações de dados, que têm um custo médio global de US$ 4,35 milhões, de acordo com um estudo realizado pelo Ponemon Institute e pela IBM. As organizações que já adotaram o modelo Zero Trust acharão mais fácil cumprir o Essential Eight porque o Zero Trust excede esses requisitos e ajuda as organizações a elevar seu nível de maturidade.
Por exemplo:Gerenciamento de acesso privilegiado: Esta é uma parte fundamental para habilitar a arquitetura Zero Trust e atender aos Oito Essenciais. A implementação do gerenciamento de acesso privilegiado minimiza o potencial de violação de segurança. Também mantém o dano mínimo caso ocorra uma violação.
Autenticação multifator (MFA): A MFA é o núcleo do modelo Zero Trust e também é uma das Oito estratégias essenciais. Envolve uma série de requisitos que tornam significativamente mais difícil para um adversário realizar atividades maliciosas em uma rede, reduzindo drasticamente a chance de violação.
- SIEM: O modelo Zero Trust melhora o monitoramento e alerta quando implantado com uma ferramenta SIEM adequada. Isso, por sua vez, ajuda os administradores de segurança a detectar e responder rapidamente a eventos de segurança sensíveis ao tempo, como aplicação de patches, que é uma estratégia Essential Eight. Zero Trust também envolve medidas para alertar os usuários, indicar uma violação e especificar as ações adequadas de resposta a incidentes, todas facilitadas pela coordenação com uma solução SIEM.
- Backups de dados: Fazer backups offline e online regularmente é uma das estratégias do Essential Eight. Ter um modelo Zero Trust ajuda nesse sentido, automatizando os backups e garantindo a conformidade com as políticas de backup. As políticas de segurança de aplicações e dados podem ser gerenciadas centralmente, e as ferramentas de automação podem ser usadas para migrar essas políticas para onde forem necessárias.
O Essential Eight foi desenvolvido para ajudá-lo a construir um ambiente de segurança cibernética forte. São práticas recomendadas de segurança cibernética que abrangem a prevenção da entrega e execução de malware, limitando a extensão dos incidentes de segurança cibernética, recuperando dados e melhorando a disponibilidade do sistema. Eles abordam alguns, mas não todos, os elementos de uma estrutura Zero Trust, como autenticação de usuário e validação de carga de trabalho. Embora o Essential Eight ajude você a estabelecer uma base sólida para a segurança, eles são mais eficazes quando implementados junto com o Zero Trust.
Uma solução SIEM como o ManageEngine Log360 pode ajudar as organizações a manter um ambiente Zero Trust com recursos UEBA e CASB, facilitando muito a conformidade com o Essential Eight. Agende uma demonstração personalizada com nossos especialistas em produtos para saber mais sobre o Log360.
Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Amritha Saravanan.
Comments