Confiança zero

A estrutura Zero Trust Security é baseada no conceito de não confiar em nada e verificar tudo. Afirma que as organizações devem autenticar e autorizar todos os usuários ou dispositivos que se conectam a uma rede interna ou externamente antes de conceder-lhes acesso a quaisquer dados ou aplicativos. Esta é uma grande mudança dos métodos tradicionais de segurança de rede de castelo e fosso, que se concentraram principalmente na segurança do perímetro e, por padrão, nas conexões confiáveis ​​que passavam pelo perímetro para se moverem livremente pela rede.

As abordagens de segurança cibernética baseadas em perímetro deixam as organizações vulneráveis ​​a agentes mal-intencionados que obtêm acesso a todos os aplicativos e ambientes em uma rede. Zero Trust protege esse tráfego lateral. O movimento lateral representa os métodos usados ​​pelos invasores para navegar em uma rede em busca de ativos e dados valiosos. Este modelo foi desenvolvido por um analista principal da Forrester Research Inc., John Kindervog, em 2010.

Acesso com menos privilégios

O modelo Zero Trust baseia-se no acesso com privilégios mínimos, o que reconhece que a confiança é uma vulnerabilidade. Isso significa que os usuários e dispositivos só podem obter acesso aos recursos de rede de que precisam com base nas permissões atribuídas. Autenticar e autorizar cada usuário e dispositivo minimiza a exposição a dados confidenciais e protege o tráfego lateral em uma rede.

Microssegmentação

No centro do Zero Trust Security está a microssegmentação. Este método envolve dividir uma rede em segmentos definidos por software e definir políticas de governança para cada segmento em um nível granular. As políticas são definidas de acordo com as identidades do usuário e funções do dispositivo para evitar que eles acessem qualquer segmento de rede único sem autenticação e autorização separadas. A microssegmentação reduz a superfície geral de ataque, limitando a capacidade de invasores mal-intencionados de se moverem lateralmente para zonas diferentes em uma rede.

A microssegmentação também melhora a detecção e a resposta a ameaças. Quando violações de políticas são detectadas, ferramentas de software de microssegmentação enviam alertas em tempo real e bloqueiam conexões não autorizadas para que os administradores de sistema possam agir rapidamente para corrigir possíveis violações.

Tecnologia Zero Trust

A estrutura de confiança zero também depende de várias tecnologias para fazer cumprir a autorização de tráfego lateral. Três dos mais vitais são firewalls de próxima geração, autenticação multifator (MFA) e ferramentas de gerenciamento de acesso de identidade (IAM).

Os firewalls de próxima geração usam tecnologia de virtualização para criar as fronteiras entre os segmentos de rede que os usuários e dispositivos precisam de autorização para passar.

A autenticação multifator estende a capacidade de verificar usuários exigindo credenciais, como nome de usuário e senha, bem como uma ou mais medidas de verificação adicionais, incluindo verificação biométrica ou senhas de uso único (OTP).

O Identity Access Management oferece a capacidade de atribuir permissões a usuários e dispositivos, que são usados ​​para verificar o acesso a segmentos de rede individuais.