Práticas recomendadas de confiança zero

Práticas recomendadas de confiança zero

Compartilhar postagem

A rápida mudança para um trabalho mais remoto e a explosão associada de dispositivos aumentaram drasticamente o número de ameaças cibernéticas.

Com isso em mente, as organizações enfrentam o desafio de proteger seus ecossistemas de tecnologia baseados em nuvem altamente complexos, pois pessoas, software e até organizações parceiras podem representar uma ameaça à segurança de sistemas e dados valiosos. Como resultado, a abordagem Zero Trust se estabeleceu como uma estrutura de segurança popular. A empresa de análise Markets and Markets prevê que os gastos globais com software e serviços baseados em Zero Trust crescerão de US$ 27,4 bilhões em 2022 para US$ 60,7 bilhões em 2027.

O que é Confiança Zero?

Com uma arquitetura de confiança zero, a confiança inerente na rede é removida. Em vez disso, a rede é classificada como hostil e cada solicitação de acesso é verificada com base em uma política de acesso. Uma estrutura de confiança zero eficaz combina várias ferramentas e estratégias e é baseada em uma regra de ouro: não confie em ninguém. Em vez disso, cada entidade (pessoa, dispositivo ou módulo de software) e cada solicitação de acesso a recursos tecnológicos devem fornecer informações suficientes para conquistar essa confiança. Quando concedido, o acesso é apenas para o ativo específico necessário para executar uma tarefa e apenas por um tempo limitado.

Autenticação de confiança zero

Como a autenticação multifator (MFA) tradicional baseada em senha pode ser facilmente contornada por cibercriminosos, uma abordagem eficaz de confiança zero requer uma forte validação do usuário por meio de uma MFA sem senha e resistente a phishing. Além disso, a confiança deve ser estabelecida no dispositivo final usado para acessar aplicativos e dados. Se as organizações não puderem confiar no usuário ou em seu dispositivo, todos os outros componentes de uma abordagem Zero Trust serão inúteis. A autenticação é, portanto, crítica para uma arquitetura Zero Trust bem-sucedida, pois evita o acesso não autorizado a dados e serviços e torna a imposição do controle de acesso o mais granular possível. Na prática, essa autenticação deve ser o mais suave e amigável possível para que os usuários não a ignorem ou bombardeiem o helpdesk com solicitações de suporte.

Autenticação sem senha

Substituir o MFA tradicional por métodos de autenticação fortes e sem senha permite que as equipes de segurança criem a primeira camada de sua arquitetura Zero Trust. Substituir senhas por senhas baseadas em FIDO que usam criptografia assimétrica e combiná-las com biometria baseada em dispositivo seguro cria uma abordagem de MFA resistente a phishing. Os usuários são autenticados provando que são os proprietários do dispositivo registrado, que está criptograficamente vinculado à sua identidade, por meio de uma combinação de autenticação biométrica e transação criptográfica assimétrica. A mesma tecnologia é usada no Transaction Layer Security (TLS), que garante a autenticidade de um site e estabelece um túnel criptografado antes que os usuários troquem informações confidenciais, como serviços bancários online.

Esse método de autenticação forte não apenas fornece proteção significativa contra ataques cibernéticos, mas também pode reduzir os custos e as tarefas administrativas associadas a redefinições de senha e bloqueios com ferramentas MFA tradicionais. Acima de tudo, no entanto, as vantagens de longo prazo resultam de processos de trabalho aprimorados e produtividade dos funcionários, uma vez que a autenticação é projetada para ser particularmente amigável e sem perdas de atrito.

Requisitos de autenticação de confiança zero

É importante para organizações que buscam implementar uma estrutura Zero Trust para lidar com a autenticação o mais cedo possível. Você deve estar atento aos seguintes pontos:

  • Validação forte do usuário: Um fator importante para confirmar a identidade do usuário é a prova de propriedade do dispositivo associado. Isso é fornecido quando o usuário autorizado se autentica de forma verificável em seu próprio dispositivo. A identidade do dispositivo é vinculada criptograficamente à identidade do usuário. Esses dois fatores eliminam senhas ou outros segredos criptográficos que os cibercriminosos podem recuperar de um dispositivo, interceptar em uma rede ou manipular socialmente dos usuários.
  • Validação forte do dispositivo: Com forte validação de dispositivo, as organizações evitam o uso de dispositivos BYOD não autorizados, permitindo apenas o acesso a dispositivos conhecidos e confiáveis. O processo de validação verifica se o dispositivo está vinculado ao usuário e atende aos requisitos de segurança e conformidade necessários.
  • Autenticação amigável para usuários e administradores: senhas e MFA tradicional consomem tempo e prejudicam a produtividade. A autenticação sem senha é fácil de implantar e gerenciar e verifica os usuários em segundos por meio de um scanner biométrico em seus dispositivos.
  • Integração com ferramentas de gestão e segurança de TI: Reunir o máximo de informações possível sobre usuários, dispositivos e transações é muito útil para decidir se deve conceder acesso. Um mecanismo de política Zero Trust requer integração com fontes de dados e outras ferramentas de software para tomar decisões corretas, enviar alertas ao SOC e compartilhar dados de log confiáveis ​​para fins de auditoria.
  • Mecanismos avançados de política: O uso de um mecanismo de política com uma interface fácil de usar permite que as equipes de segurança definam políticas como níveis de risco e pontuações de risco que controlam o acesso. Mecanismos de política automatizados ajudam a coletar dados de dezenas de milhares de dispositivos, incluindo vários dispositivos de funcionários internos e provedores de serviços externos. Como o uso de pontuações de risco em vez de dados brutos faz sentido em muitas situações, o mecanismo também precisa acessar dados de uma variedade de ferramentas de segurança e gerenciamento de TI. Depois de coletados, o mecanismo de política avalia os dados e executa as ações especificadas nas políticas, como permitir ou bloquear o acesso ou colocar um dispositivo suspeito em quarentena.

Resistente a phishing e sem senha

A autenticação multifator tradicional baseada em senha agora representa um obstáculo muito baixo para os invasores. Um processo de autenticação resistente a phishing e sem senha é, portanto, um componente-chave de uma estrutura Zero Trust. Isso não apenas reduz significativamente os riscos de segurança cibernética, mas também melhora a produtividade dos funcionários e a eficiência da equipe de TI.

Mais em BeyondIdentity.com

 


Sobre além da identidade

A Beyond Identity revoluciona o acesso digital seguro para funcionários internos, externos e terceirizados, clientes e desenvolvedores. A arquitetura Universal Passkey do Beyond Identity fornece a autenticação multifatorial mais segura e sem atrito do setor, que evita violações de segurança baseadas em credenciais, garante a confiança do dispositivo e permite acesso digital seguro e sem atrito que elimina completamente as senhas.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais