Implementação do Zero Trust

Como implementar o Zero Trust

A implementação de um modelo Zero Trust apresenta desafios. Todo departamento de TI vê os benefícios do aumento da segurança, mas o Zero Trust não é uma solução pronta para uso; é uma abordagem. A transformação de uma infraestrutura de segurança tradicional baseada em perímetro em uma arquitetura Zero Trust (ZTA), conforme definido pelo NIST 800-207, não será realizada da noite para o dia. Ela deve ser implementada em fases distintas.

A base da implementação é ter uma ideia clara dos direitos que cada usuário deve ter sobre os recursos de cada empresa. Sem esse entendimento inicial, o Zero Trust não pode ser implementado de forma eficaz. No entanto, depois que essa base for estabelecida, a implementação poderá avançar por meio de atividades adicionais de exploração e definição de políticas antes de testes e de um sistema totalmente ativo.

Etapas de implementação do Zero Trust

1. Faça um inventário

Comece fazendo um balanço de todos os seus armazenamentos de dados, aplicativos, ativos e serviços. Esse pode ser um processo demorado, mas também pode revelar mecanismos existentes que poderiam facilitar a implementação do Zero Trust. Por exemplo, pode haver políticas úteis de fluxo de dados e controles de aplicação em vigor, como recursos de roteamento e firewall.

2. Mapear fluxos de transações

Depois de conhecer o seu inventário, você precisa mapear como cada elemento (usuários, dados, redes e aplicativos) interage para proteger esses ativos usando controles aplicados adequadamente.

3. Definir políticas de confiança zero

Com os recursos e os fluxos de transação totalmente compreendidos, defina políticas sobre quais usuários podem acessar quais recursos, qual aplicativo eles podem usar para isso, quando e onde o acesso está disponível e os métodos de autenticação (como 2FA e MFA).

4. Iniciar os testes

Escolha alguns sistemas de baixo risco para iniciar a implementação, adicionando controles mais granulares usando os protocolos de rede existentes. Somente conceda acesso entre sistemas quando for necessário. Os sistemas de controle estático podem ser usados como experimentos que levam à implementação de um sistema dinâmico de controle de acesso Zero Trust.

5. Criar e adicionar

À medida que os testes forem bem-sucedidos, poderá ser iniciada a avaliação dos sistemas Zero Trust gerenciados centralmente. Quando o fluxo de tráfego necessário para operações comerciais eficientes for compreendido, os sistemas para aplicar as alterações de políticas dinamicamente poderão ser projetados e implementados, levando à implementação completa do Zero Trust.

Dicas para implementar o Zero Trust

  • Certifique-se de ter uma ideia clara sobre os recursos que a organização tem disponíveis para os usuários e quais usuários devem ter acesso a quê, incluindo o nível de acesso necessário para cada usuário.
  • Em relação ao que foi mencionado acima, certifique-se de saber o que você deseja proteger.
  • Introduzir o Zero Trust em fases com o objetivo final de implementá-lo em todos os sistemas - caso contrário, a segurança pretendida será comprometida.
  • Confirme que você tem um monitoramento de rede robusto para fornecer insights holísticos sobre o acesso de usuários e recursos, histórica e dinamicamente, em tempo real.
  • Treine adequadamente os funcionários sobre os novos processos de autenticação e seu valor. 
  • Implemente a autenticação automatizada, como a biometria, para oferecer uma implementação Zero Touch amigável ao usuário do Zero Trust.

Exemplos de implementação do Zero Trust

  • A autenticação multifator (MFA) protege o acesso a fontes de dados e aplicativos.
  • A rede é dividida em zonas menores micro-segmentadas para manter o acesso separado.
  • Os dispositivos dos usuários são monitorados para garantir que não estejam comprometidos, e os patches de segurança mais recentes são aplicados, com acesso limitado se as verificações falharem.
  • O comportamento do usuário é monitorado, com desvios das atividades típicas resultando em períodos mais curtos antes que a reautenticação seja necessária.
  • As políticas de acesso aos dados são rigorosamente projetadas e ajustadas dinamicamente para cada usuário, a fim de impedir o movimento lateral de um invasor de rede.
  • A atividade de usuários e recursos é constantemente monitorada, com IA e ML aplicados às informações analíticas para fornecer insights sobre ameaças emergentes.
Toda equipe de segurança quer Zero Trust - ninguém obtém ou mantém acesso a nada até que prove e continue a provar quem é, que o acesso é autorizado e que não está agindo de forma maliciosa. É por isso que as organizações escolhem a BlackBerry® Zero Trust Architecture com a tecnologia Cylance® AI para proteger seus funcionários, dados e redes.