2021-9-16
Manter a visibilidade da rede, orquestrar políticas de segurança e aplicar controlos de forma consistente tornou-se particularmente desafiador devido à inovação digital quase constante nos últimos anos
Os esforços em manter a competitividade no mercado digital atual originaram perímetros de rede fraturados e a expansão da superfície de ataque. Para enfrentar esses desafios, as equipas de TI devem seguir uma abordagem de confiança zero para a cibersegurança. Necessidades de conectividade de trabalho remota e híbrida com confiança zeroA pressão sobre as equipas de segurança foi agravada durante o teletrabalho massivo, que forçou a maioria dos colaboradores a operar essencialmente como uma filial. Devido ao aumento da complexidade da rede, à necessidade de conexões remotas para recursos corporativos críticos e à introdução de dispositivos pessoais e de trabalho em redes domésticas inseguras, as VPNs por si só não eram suficientes para oferecer suporte seguro a todas as necessidades de conectividade das forças de trabalho remotas e híbridas. A abordagem de confiança zero para a cibersegurançaA proteção de redes altamente distribuídas - especialmente aquelas com muitos colaboradores remotos, ambientes que mudam dinamicamente e dispositivos IoT - começa com uma abordagem de confiança zero. Isso significa não confiar em nada e em ninguém, ao mesmo tempo que se assume que qualquer utilizador ou dispositivo que busca acesso à rede já foi comprometido. Com a confiança zero, nenhum dispositivo pode ligar-se a recursos corporativos livremente. Em vez disso, qualquer utilizador ou dispositivo que solicite acesso deve fornecer credenciais validadas. Mesmo assim, só têm permissão para aceder aos recursos minimamente necessários para realizar o seu trabalho. Ao negar todo o tráfego não validado por padrão, agentes mal-intencionados e dispositivos comprometidos não podem nem executar um simples comando na rede para explorar os seus recursos, muito menos o resto da rede. As organizações devem adotar duas estratégias críticas para implementar uma verdadeira abordagem de confiança zero para a cibersegurança: acesso de confiança zero (ZTA) e acesso de rede de confiança zero (ZTNA). Zero trust access (ZTA)A forma como o ZTA trabalha é estendendo e expandindo os controlos de acesso ao perímetro já existente. Isso inclui firewalls, autenticação, autorização e serviços de contabilização (AAA), assim como um sign-on único (SSO). O ZTA também adiciona níveis extra de verificação a esta configuração existente, como vincular o acesso à função do utilizador, geolocalização física ou até mesmo a hora/dia. Todos os dispositivos são igualmente examinados para determinar se são ativos corporativos ou não corporativos, que software estão a executar e se possuem os patches mais recentes e as soluções de segurança necessárias instaladas e habilitadas. Para dispositivos conectados à rede sem um utilizador final, como impressoras, entradas seguras, câmaras de segurança, sistemas HVAC e outras soluções de IoT, uma solução ZTA também deve incluir tecnologia de controlo de acesso à rede (NAC) para descoberta, autenticação e controlo, além de também aplicar o mesmo princípio de confiança zero de menor acesso. A autenticação de cada dispositivo e utilizador fornece às equipas de TI visibilidade e controlo de rede atualizados, permitindo a fácil identificação de qualquer coisa suspeita e permitindo que tomem as medidas adequadas conforme necessário. Zero trust network access (ZTNA)Como uma nova adição ao modelo de confiança zero, o ZTNA foi desenhado para organizações e utilizadores que dependem de aplicações. Com o ZTNA, todos os utilizadores que se conectam à rede em qualquer dispositivo e em qualquer local - incluindo dentro e fora da rede corporativa - são autenticados e têm acesso concedido com base na política, com cada utilizador a receber o mesmo nível de proteção. O ZTNA fornece acesso seguro a aplicações, independentemente de serem implementadas em centros de dados ou em clouds públicas ou privadas. Depois de autenticados, os utilizadores recebem acesso apenas à aplicação solicitada. O processo de autenticação é dinâmico, contínuo e transparente para o utilizador, a menos que lhe seja negado o acesso a algo para o qual não tem permissão. Zero trust é vitalOs líderes de TI têm procurado formas de manter o controlo e a visibilidade da rede conforme o perímetro da rede evolui e o cenário de ameaças se expande. As mudanças causadas pela pandemia COVID-19 tornaram a necessidade de visibilidade de rede consistente e o controlo de acesso ainda mais urgente. Com o trabalho remoto provavelmente a vir para ficar, mesmo com a abertura de escritórios em todo o mundo, e com a complexidade da rede sempre em ascensão, as equipas de TI e segurança devem implementar proteções e controlos de confiança zero para permitir uma segurança cibernética robusta.
Conteúdo co-produzido pela MediaNext e pela Fortinet |