Combata ataques baseados em identidade com Zero Trust

Combata ataques baseados em identidade com Zero Trust

Compartilhar postagem

Ameaças baseadas em identidade tornaram-se uma importante fonte de ataques e violações de dados. Como tal, as organizações hoje exigem maior reconhecimento de identidade e novas estratégias de mitigação de ameaças, que podem ser melhor alcançadas com a implementação de uma abordagem Zero Trust baseada em identidade. Abaixo estão os fundamentos de como o modelo Zero Trust funciona e as melhores práticas para implementá-lo de forma eficaz.

O modelo Zero Trust é uma abordagem de segurança baseada na ideia de que as organizações não devem confiar automaticamente em todos dentro ou fora do perímetro da infraestrutura. Em vez disso, toda entidade ou usuário que tentar acessar o sistema deve verificar a si mesmo.

O que é Confiança Zero?

Como uma estrutura de segurança, o Zero Trust substitui a ideia de uma borda de rede. Ele se concentra na proteção da infraestrutura de rede, seja local, baseada em nuvem ou híbrida. A estrutura exige que todos os usuários e entidades que tentam acessar a rede sejam autenticados e autorizados antes que possam acessar qualquer recurso, dados ou aplicativo.

A segurança não termina quando você entra na rede. As sessões dos usuários devem ser monitoradas regularmente e suas identidades verificadas rotineiramente para manter o acesso. Essa abordagem aborda desafios como proteger espaços de trabalho com trabalhadores remotos e híbridos.

Quais organizações se beneficiam mais de uma abordagem Zero Trust

Quando o modelo de infraestrutura inclui:

  • Uma infraestrutura multinuvem, híbrida ou multiidentidade
  • BYOD ou dispositivos não gerenciados
  • Aplicativos SaaS
  • software legado

Se a empresa enfrentar os seguintes desafios:

  • Falta de experiência SOC qualificada
  • Requisitos de Conformidade
  • Falta de visibilidade da ameaça

Se a organização estiver em alto risco para os seguintes vetores de ataque:

  • Ameaças internas
  • Ataques à cadeia de suprimentos
  • Ransomware

Se os prestadores de serviços ou outros terceiros trabalharem na rede da empresa:

  • A empresa precisa proteger os trabalhadores remotos que acessam os recursos da nuvem pública.
  • A linha de negócios da empresa utiliza dispositivos IoT, como sensores.

Organizações com diversos casos de uso podem implementar com sucesso o Zero Trust, adaptando-o às suas necessidades específicas, desafios de transformação digital e estratégia de segurança.

Como funciona a Autenticação Zero Trust

A implementação de uma estrutura de autenticação Zero Trust em uma empresa requer a combinação de diferentes tecnologias, incluindo proteção de identidade, segurança de endpoint, gerenciamento de identidade baseado em risco, criptografia de dados e autenticação multifator. Além de combinar tecnologias, a estrutura deve ser implementada em uma infraestrutura de nuvem robusta para permitir a verificação contínua.

Monitoramento e autenticação contínuos são os principais requisitos de uma arquitetura Zero Trust. Para conseguir isso, as organizações devem impor políticas que abordem os níveis de risco de usuários e dispositivos e os requisitos de conformidade. Isso significa que tanto os usuários quanto os dispositivos que possuem permissões e atributos durante a sessão devem ser continuamente autenticados.

Crie uma arquitetura de confiança zero

Para construir uma arquitetura Zero Trust, as organizações devem primeiro identificar os recursos, usuários, serviços e dados críticos da rede. Isso permite que eles priorizem e criem políticas de segurança.

Depois de identificar os recursos críticos a serem protegidos, a próxima etapa para as organizações é descobrir quais usuários estão usando quais recursos. A implementação de uma arquitetura de autenticação Zero Trust requer o mapeamento de todas as contas privilegiadas e o controle do que elas se conectam e de onde, a visibilidade em tempo real é necessária aqui.

Por isso, não basta verificar a identidade apenas no início da sessão, pois o nível de risco do usuário pode variar durante a sessão. Portanto, a validação contínua de todas as solicitações de acesso dentro dessa estrutura é obrigatória. Para obter autenticação contínua, as políticas Zero Trust controlam os atributos de identidade do usuário e do aplicativo, como:

  • Privilégios de credenciais
  • padrão de comportamento
  • identidade do usuário
  • Níveis de risco em protocolos de autenticação

Uma arquitetura abrangente de confiança zero abrange usuários, aplicativos e infraestrutura:

  • Usuário: a estrutura deve autenticar a identidade do usuário e a integridade do dispositivo do usuário, reforçando o princípio do menor privilégio para todos os sistemas.
  • Aplicativos: ao aplicar Zero Trust aos aplicativos, os aplicativos são considerados não confiáveis ​​e seu comportamento precisa ser continuamente avaliado.
  •  Infraestrutura: tudo na infraestrutura, de roteadores a dispositivos IoT, deve ser confiável zero.

Caso de uso Zero Trust: violação de segurança na Capital One

A violação de segurança na empresa de serviços financeiros norte-americana Capital One em 2019 é um bom exemplo de acesso não autorizado. Uma ex-funcionária da Amazon violou o banco de dados usando as credenciais de seu ex-empregador. O cibercriminoso roubou mais de 100 milhões de aplicativos de consumidores, resultando em uma multa de US$ 80 milhões para a empresa financeira. Este caso demonstra a importância da implementação de ferramentas de gerenciamento de acesso e confiança zero para ambientes híbridos e em nuvem. A nuvem ou ambiente híbrido é protegido de forma mais robusta contra acesso não autorizado, implementando uma abordagem Zero Trust. Uma solução Zero Trust poderia ter detectado e impedido a tentativa de invasão como proveniente de um local e hora suspeitos.

Arquitetura de confiança zero baseada em identidade usando as tecnologias certas

Implementar a solução certa pode simplificar a transição para uma arquitetura Zero Trust. Recomenda-se ter uma plataforma de proteção contra ameaças de identidade projetada especificamente para prevenção, detecção e resposta em tempo real a ataques que usam credenciais comprometidas para acessar recursos direcionados. Usando tecnologia inovadora sem agente e sem proxy, esta solução se integra perfeitamente a todas as soluções IAM existentes (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM etc.) e estende sua cobertura a recursos que anteriormente não podiam ser protegidos - por exemplo, aplicativos caseiros/legados, infraestrutura de TI, sistemas de arquivos, ferramentas de linha de comando, acesso máquina a máquina e muito mais. Isso evita com eficácia ataques baseados em identidade em ambientes dinâmicos e complexos de nuvem e híbridos.

Os ataques baseados em identidade, nos quais os cibercriminosos fazem uso indevido de credenciais para acessar recursos, são uma das principais ameaças à segurança corporativa atualmente. No entanto, com uma abordagem Zero Trust baseada em identidade, os agentes de segurança podem minimizar significativamente o risco de um ataque bem-sucedido.

Mais em www.silverfort.com

 


Sobre Silverfort

O Silverfort fornece a primeira plataforma unificada de proteção de identidade que consolida os controles de segurança IAM em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia inovadora sem agente e sem proxy, Silverfort integra-se perfeitamente com todas as soluções IAM, unificando sua análise de risco e controles de segurança e estendendo sua cobertura a ativos que anteriormente não podiam ser protegidos, como aplicativos legados e domésticos, infraestrutura de TI, sistemas de arquivos, linha de comando ferramentas, acesso máquina a máquina e muito mais.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais