Por que sua postura de segurança cibernética deve ser de confiança zero

Por que sua postura de segurança cibernética deve ser de confiança zero. Perdas financeiras não é a única preocupação com os ataques cibernéticos. 

As ameaças cibernéticas em empresas comerciais e governamentais parecem ser tão comuns que raramente vemos histórias importantes sobre o assunto. As duas últimas semanas foram uma exceção, pois os postos de gasolina ao longo da Costa Leste dos EUA ficaram sem combustível, graças ao ataque cibernético paralisante a Colonial Pipeline. Em abril, o departamento de polícia de Washington, DC sofreu um ataque de ransomware, um dos muitos que tornam os governos estaduais e locais um alvo atraente para o crime cibernético.

A perda de ransomware se intensificou ao longo de 2020, e o Departamento de Justiça disse que o ano passado foi o mais caro para as vítimas desses ataques, com os cibercriminosos exigindo uma média de US $ 100.000 em cada incidente.

Freqüentemente, não é apenas o dinheiro do resgate que é o problema, mas a própria interrupção que está causando grandes preocupações com a segurança, de acordo com um relatório do Institute for Security and Technology. 

Nos últimos anos, houve um crescente reconhecimento de que o dinheiro do resgate está longe de ser a única questão em jogo nesses eventos. Ataques que perturbam hospitais, concessionárias de serviços públicos e outros prestadores de serviços essenciais ou expõem dados mantidos em segredo por razões de segurança podem colocar a saúde e a vida em risco, disse a Ransomware Task Force (RTF) em seu relatório .

Para empresa privadas, governos estaduais e locais que tentam evitar esses ataques cataclísmicos, a melhor maneira de pensar sobre sua postura de segurança é, bem, começar do zero, com uma abordagem de confiança zero (zero trust).

O que é confiança zero?

O princípio principal da segurança de confiança zero é que as vulnerabilidades geralmente aparecem quando as empresas confiam demais em indivíduos ou dispositivos . O modelo de confiança zero sugere que nenhum usuário, mesmo se permitido na rede, deve ser confiável por padrão, porque eles podem ser comprometidos. A identidade e a autenticação do dispositivo são necessárias em toda a rede, e não apenas no perímetro.

Ao limitar quais partes têm acesso privilegiado a cada segmento de uma rede, ou a cada máquina em uma organização segura, o número de oportunidades para um hacker obter acesso a conteúdo seguro é bastante reduzido.

O termo confiança zero foi introduzido por um analista da Forrester Research em 2010, com fornecedores, como Google e Cisco, adotando o modelo logo em seguida.

Uma postura padrão de segurança de rede concentra-se em impedir ameaças que vêm de fora do perímetro da rede, mas podem deixar os dados vulneráveis ​​a roubo dentro da rede. Essa abordagem utiliza firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de e-mail com segurança no perímetro que os cibercriminosos agora sabem como violar. Isso significa que alguém com as credenciais corretas pode ser admitido em sites, aplicativos ou dispositivos de qualquer rede. 

Com segurança de confiança zero, ninguém é confiável por padrão, dentro ou fora da rede. A confiança zero opera desde o início exigindo verificação de cada usuário que tenta obter acesso aos recursos, autenticando assim os usuários e regulando o acesso a sistemas, redes e dados. 

Este processo envolve a validação de identidades de usuários, direitos de acesso associados a um sistema específico, e permite que as organizações gerenciem as identidades digitais dos usuários garantindo o acesso apropriado. 

Para fortalecer a autenticação, a confiança zero também usa várias camadas de controle de acesso avançado para acessar dispositivos de rede e servidores que oferecem suporte a recursos. Essa abordagem também permite rastrear as atividades do usuário, criar relatórios sobre essas atividades e aplicar políticas para garantir a conformidade.

Reduza o risco 

Reduza os riscos de ameaças constantes com princípios de design de segurança em primeiro lugar. Use tecnologias como isolamento de locatário integrado e acesso com privilégios mínimos, ajudando também com os regulamentos de conformidade e privacidade. Com identidades bem gerenciadas, as organizações permitem maior controle sobre o acesso do usuário, o que se traduz em riscos reduzidos de violações internas e externas.

Acesso de controle

Uma abordagem de segurança de confiança zero envolve capturar informações do usuário, gerenciar identidades de usuário e orquestrar privilégios de acesso para ajudar a regular o acesso a sistemas ou redes para usuários individuais dentro de uma organização. Sem a solução certa de gerenciamento de identidade e acesso, sua agência pode ficar vulnerável por meio do uso indevido de controles de acesso / permissão, serviços em nuvem não sancionados que permitem a perda de dados, exposição de dados de usuários remotos e dispositivos pessoais e até mesmo atividades internas maliciosas, incluindo ex-funcionários com contas ativas e permissões.

Por que um modelo de confiança zero é importante?

As estratégias tradicionais de segurança de TI, como VPNs e firewalls, criam um perímetro em torno da rede que permite que usuários e dispositivos autenticados atravessem a rede e acessem recursos com facilidade. Infelizmente, com tantos usuários trabalhando remotamente e tantos ativos sendo colocados na nuvem, confiar apenas na abordagem de perímetro está se tornando menos eficaz , menos eficiente e mais perigoso.

Um modelo de confiança zero, por outro lado, oferece forte proteção contra os tipos de ataques que afetam as empresas hoje , incluindo o roubo de ativos e identidades corporativas. Adotar a confiança zero permite que as organizações façam o seguinte:

  • proteger os dados da empresa ;
  • aumentar a capacidade de fazer auditoria de conformidade;
  • menor risco de violação e tempo de detecção;
  • melhorar a visibilidade do tráfego da rede; e
  • aumentar o controle em um ambiente de nuvem.

Um modelo de confiança zero oferece suporte à microssegmentação – um princípio fundamental da segurança cibernética. A microssegmentação permite que a TI bloqueie os recursos da rede para que as ameaças em potencial possam ser facilmente contidas e não se espalhem por toda a empresa. As organizações podem aplicar políticas granulares impostas pelo acesso baseado em funções para proteger sistemas e dados confidenciais.

Fonte: GovTech 

Unisys Stealth

Stealth é um pacote de software que implementa o conceito de Confiiança Zero (ou Zero Trust) para proteger sistemas sensíveis de ameaças cibernéticas com microssegmentação definida por software e orientada por perfil de identidade do usuário.

Stealth cria comunidades de interesse (COI) que estabelecem canais de comunicação exclusivos entre os membros com base em identidades confiáveis. Os membros da comunidade não podem iniciar ou aceitar a comunicação de não membros e a criptografia restringe os não membros de interceptar comunicações intracomunitárias.

O que você pode fazer com Stealth?

Conheça sua rede
Visualize, modele e
projetar segurança informada
Microssegmentação fácil
Isole ativos, independentemente do ambiente, rede ou dispositivo
Criptografar dados em movimento
Impedir a detecção de pacotes com criptografia AES-256
Encobrir ativos críticos
Esconder criptograficamente crítico ativos de adversários
Ativar segurança adaptativa
Integre as ferramentas de segurança existentes para
correlacionar, detectar e responder
Prevenir fraude
Verifique as identidades com biometria física e comportamental

 

MindSec e Unisys firmam parceria com foco em soluções voltadas ao conceito Zero Trust

Saiba mais sobre Zero Trust e o Stealth com a MindSec, representante oficial Unisys

 

Veja também:

 
Sobre mindsecblog 2431 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. ANPD Guia Orientativo sobre Agentes de Tratamento e Encarregado
  2. Minimização de dados: chave para proteger a privacidade e reduzir danos
  3. Kali Linux 2021.2 lançado com novas ferramentas de hacking
  4. Guardicore Centra mitiga ransomware com segmentação baseada em software

Deixe sua opinião!