Avaliação de confiança zero

A segurança Zero Trust é uma estrutura de segurança cibernética que exige que os usuários provem quem são, que seu acesso é autorizado e que não estão agindo de forma maliciosa antes de poderem acessar os ativos digitais e a rede de uma organização.

À medida que as organizações buscam implementar a segurança Zero Trust, é fundamental ter em mente que nenhuma plataforma ou serviço de tecnologia isolada pode proporcionar totalmente a Zero Trust. Para obter uma postura de controle de acesso Zero Trust, as organizações precisam pensar nos seguintes aspectos de como seu ambiente opera.

Veja a seguir as etapas a serem seguidas para realizar uma avaliação adequada.

Avaliação de confiança zero

1. Definir usuários confiáveis e dispositivos confiáveis

Para começar, um esforço de descoberta é fundamental. A maioria das tecnologias de microssegmentação e Zero Trust inclui alguma forma de ferramentas de varredura e descoberta para encontrar o uso de identidade e a alocação de privilégios, componentes de aplicativos em uso, tráfego enviado entre sistemas, tipos de dispositivos e tendências e padrões de comportamento no ambiente. 

As equipes de segurança devem trabalhar com as equipes de gerenciamento de identidade e acesso (IAM) ou com os responsáveis pelas principais funções de operações de TI para entender os diferentes grupos e usuários no ambiente, bem como os tipos de acesso de que precisam para realizar as funções de trabalho. O mesmo deve ser feito com todos os tipos de dispositivos de usuário, principalmente laptops e desktops, usados por usuários privilegiados. 

2. Integrar a identidade (usuário/dispositivo) e a rede

Após a realização de algumas descobertas básicas, qualquer mecanismo de política de controle de acesso maduro (microssegmentação) deve ser capaz de começar a vincular identidades detectadas e declaradas (usuário, grupos, dispositivos e conjuntos de privilégios) ao tráfego de rede gerado por serviços específicos e componentes de aplicativos nos sistemas.

Para obter o máximo de benefícios de uma estratégia Zero Trust, esse estágio do planejamento e da implementação do projeto precisa acomodar cuidadosamente os casos de uso centrados nos negócios e nos aplicativos. 

As equipes de segurança devem planejar a avaliação de quais tipos de comportamentos são realmente necessários e necessários no ambiente, em comparação com aqueles que podem ser simplesmente permitidos ou "não negados" explicitamente. 

3. Determinar onde o acesso remoto se encaixa

Um elemento muito importante do planejamento e da implementação do Zero Trust é o acesso remoto cada vez mais comum e os arranjos de trabalho remoto para uma grande variedade de funcionários. As tecnologias Zero Trust que também se concentram no acesso remoto podem incluir alguns dos recursos a seguir:
O monitoramento de proteção antimalware e de exploração está se tornando mais comum em agentes de acesso remoto associados a ferramentas Zero Trust. 
O monitoramento de endpoints para comportamentos mal-intencionados e baseados em assinaturas pode melhorar significativamente a postura de segurança de endpoints confiáveis, com quarentena automatizada e eliminação de ameaças detectadas agregando ainda mais valor.
O monitoramento e a proteção de padrões e tipos de dados específicos não é um recurso comum das tecnologias Zero Trust e de microssegmentação, mas agrega um valor significativo para ajudar a alinhar políticas granulares com casos de uso de aplicativos e serviços.

Proteção móvel

O sandboxing e a proteção de dispositivos móveis também são recursos valiosos para qualquer tecnologia Zero Trust corporativa.

4. Revisar as práticas recomendadas de confiança zero

As organizações devem ter em mente as seguintes práticas recomendadas gerais para implementar ferramentas e controles Zero Trust: 

Comece com a descoberta passiva de aplicativos, geralmente implementada com o monitoramento do tráfego de rede. Aguarde várias semanas de descoberta para encontrar as relações existentes e coordenar com as partes interessadas que conhecem os padrões normais de tráfego e as comunicações entre sistemas. 

Projete a arquitetura Zero Trust (ZTA) com base em como os dados se movem pela rede e como os usuários e aplicativos acessam informações confidenciais. Isso ajudará a determinar como a rede deve ser segmentada e onde a proteção e os controles de acesso devem ser posicionados. 

Reserve um tempo para categorizar sistemas e aplicativos. Ferramentas Zero Trust mais avançadas integram-se a identidades de ativos, que podem fazer parte de uma arquitetura de aplicativos, alinhadas a uma unidade ou grupo de negócios ou representativas de um tipo específico de sistema. 

Sempre que possível, procure produtos que funcionem em ambientes de nuvem interna e pública. Isso quase sempre exigirá uma solução baseada em agente. 

Uma arquitetura Zero Trust deve incluir controles de autenticação e autorização, controles de inspeção e acesso à rede e controles de monitoramento/execução para a rede e os endpoints.

Atualmente, nenhuma tecnologia isolada fornecerá um projeto e uma implementação totalmente Zero Trust - é necessária uma combinação de ferramentas e serviços para fornecer o grau completo de cobertura necessário.

Para a maioria, uma abordagem híbrida do Zero Trust e da infraestrutura existente precisará coexistir por algum tempo, com ênfase nos componentes comuns e nas categorias de controle que poderiam habilitar adequadamente ambos, como gerenciamento de identidade e acesso por meio da integração de serviços de diretório, segurança de endpoint e aplicação de políticas, além de monitoramento de rede e inspeção de tráfego.

À medida que as estruturas Zero Trust amadurecem e evoluem, o mesmo acontece com os padrões e a interoperabilidade das plataformas, o que provavelmente facilitará abordagens mais simplificadas e eficazes em geral.

A segurança Zero Trust deve ser a meta de toda equipe de segurança. A metodologia está pronta para lidar com a flexibilidade e os desafios do trabalho híbrido moderno. A avaliação e a implementação da segurança Zero Trust requerem um parceiro de tecnologia especializado, e é por isso que as organizações escolhem a BlackBerry® Zero Trust Architecture com a tecnologia Cylance® AI para proteger seus funcionários, dados e redes.