O protótipo de segurança Zero Trust não é novo. Existe desde que John Kindervag, da Forrester Research, escreveu seu cláusula “No More Chewy Centers: Introducing the Zero Trust Model of Information Security” em 2010.
A abordagem Zero Trust está centrada na crença de que nenhum usuário ou aplicativo deve ser inerentemente confiável, mesmo aqueles que já estão dentro do perímetro da rede.
Essa teoria já está sendo adotada por grandes empresas e organizações uma vez que Google, Coca-Cola e NSA para combater a crescente prenúncio de ataques cibernéticos. No entanto, ainda existem obstáculos que impedem sua adoção em volume.
Mitos sobre a segurança Zero Trust
À medida que o interesse das organizações pela abordagem do protótipo Zero-Trust aumenta, alguns equívocos sobre os princípios básicos da estrutura atrapalham a adoção. Cá estão alguns mitos que você não deve crer.
Mito Um: A Crédito Zero Cria uma Cultura de Suspicácia
Um equívoco geral sobre o Zero Trust é que ele promove a teoria de não responsabilizar em seus funcionários. Embora a estrutura Zero Trust exija que as empresas examinem os usuários que acessam seus recursos de rede, ela não deve ser mal interpretada uma vez que um tanto pessoal.
O veste é que a crédito representa uma vulnerabilidade que pode colocar sua organização em risco de um ataque. Os cibercriminosos exploram especificamente a crédito para empresas-alvo, e o Zero Trust oferece uma maneira de mitigar isso. É equivalente a uma ingressão de cartão-chave em vez de permitir que todos entrem em um prédio.
Ao usar o Princípio do Mínimo Privilégio (POLP), as organizações podem personalizar suas políticas de limite para que os usuários tenham entrada unicamente aos recursos de que precisam com base na crédito que conquistaram.
Mito dois: Crédito zero é um resultado
Zero Trust é uma estratégia ou estrutura, não um resultado. Ele é construído em torno da teoria de nunca responsabilizar e sempre verificar.
Os diversos produtos oferecidos pelos fornecedores podem ajudar a entender a Crédito Zero; no entanto, eles não são produtos Zero Trust. São unicamente produtos que funcionam muito no envolvente Zero Trust. Portanto, se um fornecedor pedir que você compre seu resultado Zero Trust, isso é uma indicação de que ele não entende o concepção subjacente.
Quando integrados adequadamente com a arquitetura Zero Trust, vários produtos podem efetivamente minimizar a superfície de ataque e moderar o relâmpago de explosão em caso de violação. Uma vez totalmente implementada, uma solução Zero Trust com verificação contínua pode expulsar completamente a superfície de ataque.
Mito três: só há uma maneira de implementar a crédito zero
Zero Trust é uma coleção de princípios de segurança que envolve a verificação manente, o Princípio do Chegada Mínimo de Privilégios e a mitigação da superfície de ataque.
Ao longo dos anos, surgiram duas abordagens para estrear com um protótipo Zero Trust. A primeira abordagem começa com a identidade e envolve a autenticação multifator, que oferece resultados rápidos.
A segunda abordagem é centrada na rede e começa com a segmentação da rede. O concepção envolve a geração de segmentos de rede para controlar o tráfico dentro e entre esses segmentos. Os administradores de rede podem manter autorização separada para cada segmento, limitando assim a disseminação de ameaças laterais em um sistema.
Mito quatro: Zero Trust serve unicamente para grandes empresas
O Google foi uma das primeiras empresas a implantar a arquitetura Zero Trust em resposta à Operação Aurora em 2009. Essa foi uma série de ataques direcionados a grandes empresas uma vez que Google, Yahoo, Morgan Stanley e Adobe Systems.
Quando o Google adotou o protótipo Zero Trust imediatamente em seguida os ataques, muitas empresas pensaram (e ainda pensam) que ele se aplica unicamente a grandes organizações. Essa noção só seria verdadeira se os ataques cibernéticos fossem restritos a grandes empresas, o que não é o caso. Na verdade, murado de 46% das violações de dados em 2021 foram destinadas a pequenas empresas.
Embora a mídia tenda a vedar violações de dados que afetam grandes empresas, não há incerteza de que as pequenas empresas também precisam de proteção contra ataques cibernéticos.
A boa notícia é que as pequenas organizações não precisam quebrar o banco para implementar o protótipo Zero Trust. Porquê não é um resultado, as empresas podem introduzi-lo gradualmente alocando um modesto investimento anual na arquitetura Zero Trust.
Quinto Mito: A Crédito Zero Impede a Experiência do Usuário
Um dos impedimentos para a adoção do Zero Trust é o impacto percebido na experiência do usuário. É compreensível supor que a produtividade e a destreza dos usuários sofreriam ao verificar continuamente as identidades dos usuários. No entanto, quando implementado adequadamente, o Zero Trust pode oferecer uma experiência amigável.
As organizações podem determinar perfis de usuários e combinar autenticação baseada em risco com aprendizagem de máquina para identificar riscos e tomar decisões de entrada rápido. Se o risco for cimo, o sistema pode exigir uma lanço de autenticação suplementar ou bloquear totalmente o entrada para proteger seus recursos. Pelo contrário, pode expulsar os desafios de autenticação se o risco for ordinário.
Uma abordagem Zero Trust também reduz a complicação do lado administrativo das coisas. Empreiteiros e funcionários não serão mais passivos de segurança caso parem de fazer negócios com você. Sob um protótipo eficiente de Zero Trust, o sistema encerrará imediatamente o entrada aos principais ativos, eliminando backdoors.
Mito seis: a crédito zero é limitada ao envolvente lugar
Muitas empresas ainda veem o Zero Trust uma vez que um protótipo que só pode ser gerenciado no lugar. Isso se torna um problema importante, pois os dados confidenciais agora residem em ambientes híbridos e em nuvem. Com ataques cibernéticos e hacks impactando a arquitetura lugar em subida, mais e mais empresas estão migrando para a nuvem.
A boa notícia é que o Zero Trust está se movendo rapidamente com ele.
Ao estabelecer uma arquitetura Zero Trust na nuvem, as empresas podem proteger dados confidenciais e reduzir a exposição de ativos vulneráveis em sua rede.
Ou por outra, à medida que a cultura de trabalho remoto se intensifica e os cibercriminosos desenvolvem novas maneiras de explorar vulnerabilidades, as empresas que dependem da infraestrutura lugar arriscam a interrupção.
Nunca confie; Sempre verificar
Com base no número de violações de dados direcionadas às organizações, fica evidente que a abordagem da velha escola em relação à segurança não é suficiente. Embora muitos acreditem que o Zero Trust seja custoso e demorado, é um contraveneno fantástico para os problemas de segurança atuais.
O protótipo Zero Trust procura remover sistemas baseados em crédito simplesmente porque são explorados com muita frequência em ataques cibernéticos. Ele funciona com base no princípio de que tudo e todos devem ser verificados antes de obter entrada aos recursos da rede. Essa é uma procura valiosa para empresas que buscam reduzir riscos e melhorar sua postura de segurança.
Leia a seguir
Sobre o responsável