Também chamada de arquitetura de rede Zero Trust, a ideia de segurança Zero Trust é uma visão oposta à arquitetura de segurança tradicional baseada em perímetro, que prevaleceu nos últimos vinte a trinta anos. Com as recentes violações de identidade, fornecedores e analistas se perguntam se um modelo de segurança Zero Trust poderia funcionar para prevenir comprometimentos.
Mas o que é Zero Trust?
A Segurança de Rede Antiga
Kindervag compara os modelos de segurança de rede tradicionais a um "M&M, com uma casca dura e crocante e um centro macio e mastigável". As organizações de TI criavam um perímetro "fortaleza" em torno de sua rede e depois criavam camadas de segurança para que os hackers tivessem dificuldade em atravessá-las. O núcleo da rede teria os ativos mais críticos, dados, aplicações e identidades e, em teoria, a abordagem de defesa em profundidade tornava difícil chegar até eles do ponto de vista de um hacker. Essa abordagem de segurança envolve colocar confiança implicitamente não apenas nas camadas do perímetro, mas também nos usuários que operam dentro do núcleo da rede.
O Advento da Segurança Zero Trust
Então, o modelo de segurança tradicional baseado em perímetro ainda funciona?
Segurança da Informação Moderna Soluções baseadas em domínio na nuvem
Hoje, dados e aplicações são armazenados diretamente na internet com provedores SaaS e infraestrutura em nuvem. Os usuários estão localizados ao redor do mundo e precisam ser capazes de acessar seus recursos de TI. Enquanto isso, as redes locais estão se parecendo mais com cafés com internet WiFi do que com as fortalezas do passado. Os hackers não precisam mais passar por camadas de medidas de segurança; em vez disso, eles podem escolher tipos específicos de recursos de TI para atacar.
O resultado é que as organizações de TI estão considerando diferentes formas de abordar como protegem seus ambientes, especialmente no que diz respeito à autenticação das identidades dos usuários. Foi relatado recentemente que mais de 81% das violações são causadas por comprometimentos da identidade (CSO).
Então, se houvesse algo para desconfiar, seria das identidades. Mas não podemos simplesmente eliminar as identidades. Todos nós precisamos das nossas credenciais para acessar os recursos de TI que forem necessários. Então, como um modelo de segurança Zero Trust funciona com o fato de que as identidades são mais frequentemente o canal para uma violação?
Aqui é onde a ferramenta JumpCloud pode ajudar. O JumpCloud é uma solução de gerenciamento de identidade baseada em nuvem que permite implementar a autenticação multifator (MFA), restrições de senha, gerenciamento centralizado de usuários, controles de acesso e muito mais. Com o JumpCloud, você pode adotar um modelo de segurança zero trust e aplicá-lo ao gerenciamento de identidade, garantindo que todas as fontes de tráfego da rede sejam verificadas e autenticadas.
Para saber mais sobre como usar uma mentalidade de segurança Zero Trust em sua solução de gerenciamento de identidade com o JumpCloud, entre em contato conosco.
O resultado é que as organizações de TI estão considerando diferentes formas de abordar como protegem seus ambientes, especialmente no que diz respeito à autenticação das identidades dos usuários. Foi relatado recentemente que mais de 81% das violações são causadas por comprometimentos da identidade (CSO).
Então, se houvesse algo para desconfiar, seria das identidades. Mas não podemos simplesmente eliminar as identidades. Todos nós precisamos das nossas credenciais para acessar os recursos de TI que forem necessários. Então, como um modelo de segurança Zero Trust funciona com o fato de que as identidades são mais frequentemente o canal para uma violação?
Aqui é onde a ferramenta JumpCloud pode ajudar. O JumpCloud é uma solução de gerenciamento de identidade baseada em nuvem que permite implementar a autenticação multifator (MFA), restrições de senha, gerenciamento centralizado de usuários, controles de acesso e muito mais. Com o JumpCloud, você pode adotar um modelo de segurança zero trust e aplicá-lo ao gerenciamento de identidade, garantindo que todas as fontes de tráfego da rede sejam verificadas e autenticadas.
Para saber mais sobre como usar uma mentalidade de segurança Zero Trust em sua solução de gerenciamento de identidade com o JumpCloud, entre em contato conosco.
Kate Santos
Gerente de contas