O que é a estratégia de segurança cibernética Zero Trust?

O que é a estratégia de segurança cibernética Zero Trust?
Também chamada de arquitetura de rede Zero Trust, a ideia de segurança Zero Trust é uma visão oposta à arquitetura de segurança tradicional baseada em perímetro, que prevaleceu nos últimos vinte a trinta anos. Com as recentes violações de identidade, fornecedores e analistas se perguntam se um modelo de segurança Zero Trust poderia funcionar para prevenir comprometimentos.

Mas o que é Zero Trust?

Zero Trust é um modelo de segurança que não confia implicitamente em nada dentro ou fora de uma organização. Em vez disso, verifica e valida tudo - usuários, dispositivos, aplicativos e pacotes de dados - antes de conceder acesso. Isso é feito independentemente de onde o acesso está sendo solicitado e mesmo se o solicitante está dentro do perímetro da rede da organização. A ideia é proteger as organizações contra ameaças internas e externas.

A Segurança de Rede Antiga

Kindervag compara os modelos de segurança de rede tradicionais a um "M&M, com uma casca dura e crocante e um centro macio e mastigável". As organizações de TI criavam um perímetro "fortaleza" em torno de sua rede e depois criavam camadas de segurança para que os hackers tivessem dificuldade em atravessá-las. O núcleo da rede teria os ativos mais críticos, dados, aplicações e identidades e, em teoria, a abordagem de defesa em profundidade tornava difícil chegar até eles do ponto de vista de um hacker. Essa abordagem de segurança envolve colocar confiança implicitamente não apenas nas camadas do perímetro, mas também nos usuários que operam dentro do núcleo da rede.

O Advento da Segurança Zero Trust

Na era moderna, porém, os agentes maliciosos estão em toda parte, e o método tradicional de segurança deixa a desejar, pois cada vez mais hackers começaram a atacar as redes tanto por dentro quanto por fora. Quase 50% desses ataques se originaram de dentro de uma organização, enquanto apenas 25% foram liderados por fontes externas. Em outras palavras, no mundo atual, mais ameaças à segurança vêm de dentro de uma organização.

Então, o modelo de segurança tradicional baseado em perímetro ainda funciona?

Se uma rede é um M&M, está claro que a "casca dura" não está fazendo seu trabalho para proteger o "centro mastigável". Mas o modelo de segurança zero trust não depende de uma casca dura.

A mentalidade por trás da segurança zero trust é considerar todas as fontes de tráfego da rede, tanto externas quanto internas, como potenciais vetores de ataque. Portanto, todos os usuários e recursos devem ser verificados e autenticados, os dados do sistema devem ser coletados e analisados ​​e o acesso e o tráfego da rede devem ser limitados e monitorados. Embora possa parecer um pouco paranóico, a segurança Zero Trust está enraizada nas realidades da era da computação em nuvem. Em vez de um M&M, a abordagem sem perímetro para as redes se assemelha mais a um doce duro: igualmente resistente do perímetro ao núcleo.

Segurança da Informação Moderna Soluções baseadas em domínio na nuvem

Hoje, dados e aplicações são armazenados diretamente na internet com provedores SaaS e infraestrutura em nuvem. Os usuários estão localizados ao redor do mundo e precisam ser capazes de acessar seus recursos de TI. Enquanto isso, as redes locais estão se parecendo mais com cafés com internet WiFi do que com as fortalezas do passado. Os hackers não precisam mais passar por camadas de medidas de segurança; em vez disso, eles podem escolher tipos específicos de recursos de TI para atacar.

O resultado é que as organizações de TI estão considerando diferentes formas de abordar como protegem seus ambientes, especialmente no que diz respeito à autenticação das identidades dos usuários. Foi relatado recentemente que mais de 81% das violações são causadas por comprometimentos da identidade (CSO).

Então, se houvesse algo para desconfiar, seria das identidades. Mas não podemos simplesmente eliminar as identidades. Todos nós precisamos das nossas credenciais para acessar os recursos de TI que forem necessários. Então, como um modelo de segurança Zero Trust funciona com o fato de que as identidades são mais frequentemente o canal para uma violação?

Aqui é onde a ferramenta JumpCloud pode ajudar. O JumpCloud é uma solução de gerenciamento de identidade baseada em nuvem que permite implementar a autenticação multifator (MFA), restrições de senha, gerenciamento centralizado de usuários, controles de acesso e muito mais. Com o JumpCloud, você pode adotar um modelo de segurança zero trust e aplicá-lo ao gerenciamento de identidade, garantindo que todas as fontes de tráfego da rede sejam verificadas e autenticadas.

Para saber mais sobre como usar uma mentalidade de segurança Zero Trust em sua solução de gerenciamento de identidade com o JumpCloud, entre em contato conosco.
Image

Kate Santos

Gerente de contas
Siga-me: