2021-9-16

SECURITY

Advertorial

A importância de uma abordagem de confiança zero para a cibersegurança

Manter a visibilidade da rede, orquestrar políticas de segurança e aplicar controlos de forma consistente tornou-se particularmente desafiador devido à inovação digital quase constante nos últimos anos

A importância de uma abordagem de confiança zero para a cibersegurança

Os esforços em manter a competitividade no mercado digital atual originaram perímetros de rede fraturados e a expansão da superfície de ataque. Para enfrentar esses desafios, as equipas de TI devem seguir uma abordagem de confiança zero para a cibersegurança.

Necessidades de conectividade de trabalho remota e híbrida com confiança zero

A pressão sobre as equipas de segurança foi agravada durante o teletrabalho massivo, que forçou a maioria dos colaboradores a operar essencialmente como uma filial. Devido ao aumento da complexidade da rede, à necessidade de conexões remotas para recursos corporativos críticos e à introdução de dispositivos pessoais e de trabalho em redes domésticas inseguras, as VPNs por si só não eram suficientes para oferecer suporte seguro a todas as necessidades de conectividade das forças de trabalho remotas e híbridas.

A abordagem de confiança zero para a cibersegurança

A proteção de redes altamente distribuídas - especialmente aquelas com muitos colaboradores remotos, ambientes que mudam dinamicamente e dispositivos IoT - começa com uma abordagem de confiança zero. Isso significa não confiar em nada e em ninguém, ao mesmo tempo que se assume que qualquer utilizador ou dispositivo que busca acesso à rede já foi comprometido.

Com a confiança zero, nenhum dispositivo pode ligar-se a recursos corporativos livremente. Em vez disso, qualquer utilizador ou dispositivo que solicite acesso deve fornecer credenciais validadas. Mesmo assim, só têm permissão para aceder aos recursos minimamente necessários para realizar o seu trabalho. Ao negar todo o tráfego não validado por padrão, agentes mal-intencionados e dispositivos comprometidos não podem nem executar um simples comando na rede para explorar os seus recursos, muito menos o resto da rede.

As organizações devem adotar duas estratégias críticas para implementar uma verdadeira abordagem de confiança zero para a cibersegurança: acesso de confiança zero (ZTA) e acesso de rede de confiança zero (ZTNA).

Zero trust access (ZTA)

A forma como o ZTA trabalha é estendendo e expandindo os controlos de acesso ao perímetro já existente. Isso inclui firewalls, autenticação, autorização e serviços de contabilização (AAA), assim como um sign-on único (SSO). O ZTA também adiciona níveis extra de verificação a esta configuração existente, como vincular o acesso à função do utilizador, geolocalização física ou até mesmo a hora/dia. Todos os dispositivos são igualmente examinados para determinar se são ativos corporativos ou não corporativos, que software estão a executar e se possuem os patches mais recentes e as soluções de segurança necessárias instaladas e habilitadas.

Para dispositivos conectados à rede sem um utilizador final, como impressoras, entradas seguras, câmaras de segurança, sistemas HVAC e outras soluções de IoT, uma solução ZTA também deve incluir tecnologia de controlo de acesso à rede (NAC) para descoberta, autenticação e controlo, além de também aplicar o mesmo princípio de confiança zero de menor acesso.

A autenticação de cada dispositivo e utilizador fornece às equipas de TI visibilidade e controlo de rede atualizados, permitindo a fácil identificação de qualquer coisa suspeita e permitindo que tomem as medidas adequadas conforme necessário.

Zero trust network access (ZTNA)

Como uma nova adição ao modelo de confiança zero, o ZTNA foi desenhado para organizações e utilizadores que dependem de aplicações. Com o ZTNA, todos os utilizadores que se conectam à rede em qualquer dispositivo e em qualquer local - incluindo dentro e fora da rede corporativa - são autenticados e têm acesso concedido com base na política, com cada utilizador a receber o mesmo nível de proteção.

O ZTNA fornece acesso seguro a aplicações, independentemente de serem implementadas em centros de dados ou em clouds públicas ou privadas. Depois de autenticados, os utilizadores recebem acesso apenas à aplicação solicitada. O processo de autenticação é dinâmico, contínuo e transparente para o utilizador, a menos que lhe seja negado o acesso a algo para o qual não tem permissão.

Zero trust é vital

Os líderes de TI têm procurado formas de manter o controlo e a visibilidade da rede conforme o perímetro da rede evolui e o cenário de ameaças se expande. As mudanças causadas pela pandemia COVID-19 tornaram a necessidade de visibilidade de rede consistente e o controlo de acesso ainda mais urgente. Com o trabalho remoto provavelmente a vir para ficar, mesmo com a abertura de escritórios em todo o mundo, e com a complexidade da rede sempre em ascensão, as equipas de TI e segurança devem implementar proteções e controlos de confiança zero para permitir uma segurança cibernética robusta.

 

Conteúdo co-produzido pela MediaNext e pela Fortinet

TAGS

Fortinet

Recomendado pelos leitores

Netskope amplia funcionalidades de DSPM
SECURITY

Netskope amplia funcionalidades de DSPM

LER MAIS

Sophos lança nova série de firewalls
SECURITY

Sophos lança nova série de firewalls

LER MAIS

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA
SECURITY

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.