Como implementar o Zero Trust
A implementação de um modelo Zero Trust apresenta desafios. Todo departamento de TI vê os benefícios do aumento da segurança, mas o Zero Trust não é uma solução pronta para uso; é uma abordagem. A transformação de uma infraestrutura de segurança tradicional baseada em perímetro em uma arquitetura Zero Trust (ZTA), conforme definido pelo NIST 800-207, não será realizada da noite para o dia. Ela deve ser implementada em fases distintas.
A base da implementação é ter uma ideia clara dos direitos que cada usuário deve ter sobre os recursos de cada empresa. Sem esse entendimento inicial, o Zero Trust não pode ser implementado de forma eficaz. No entanto, depois que essa base for estabelecida, a implementação poderá avançar por meio de atividades adicionais de exploração e definição de políticas antes de testes e de um sistema totalmente ativo.
Etapas de implementação do Zero Trust
1. Faça um inventário
2. Mapear fluxos de transações
3. Definir políticas de confiança zero
4. Iniciar os testes
5. Criar e adicionar
Dicas para implementar o Zero Trust
- Certifique-se de ter uma ideia clara sobre os recursos que a organização tem disponíveis para os usuários e quais usuários devem ter acesso a quê, incluindo o nível de acesso necessário para cada usuário.
- Em relação ao que foi mencionado acima, certifique-se de saber o que você deseja proteger.
- Introduzir o Zero Trust em fases com o objetivo final de implementá-lo em todos os sistemas - caso contrário, a segurança pretendida será comprometida.
- Confirme que você tem um monitoramento de rede robusto para fornecer insights holísticos sobre o acesso de usuários e recursos, histórica e dinamicamente, em tempo real.
- Treine adequadamente os funcionários sobre os novos processos de autenticação e seu valor.
- Implemente a autenticação automatizada, como a biometria, para oferecer uma implementação Zero Touch amigável ao usuário do Zero Trust.
Exemplos de implementação do Zero Trust
- A autenticação multifator (MFA) protege o acesso a fontes de dados e aplicativos.
- A rede é dividida em zonas menores micro-segmentadas para manter o acesso separado.
- Os dispositivos dos usuários são monitorados para garantir que não estejam comprometidos, e os patches de segurança mais recentes são aplicados, com acesso limitado se as verificações falharem.
- O comportamento do usuário é monitorado, com desvios das atividades típicas resultando em períodos mais curtos antes que a reautenticação seja necessária.
- As políticas de acesso aos dados são rigorosamente projetadas e ajustadas dinamicamente para cada usuário, a fim de impedir o movimento lateral de um invasor de rede.
- A atividade de usuários e recursos é constantemente monitorada, com IA e ML aplicados às informações analíticas para fornecer insights sobre ameaças emergentes.