Zero Trust: Firewalls e senhas não são mais relevantes

Zero Trust: Firewalls e senhas não são mais relevantes

Compartilhar postagem

Três teses para o futuro da Gestão de Identidades e Acessos. Zero Trust torna firewalls e senhas irrelevantes. A autenticação multifator também é obrigatória para o acesso.

A proteção de redes empresariais sensíveis e infraestruturas críticas está cada vez mais em foco, tendo em vista a tensa situação de segurança. Os conceitos de segurança cibernética atualmente em uso são frequentemente postos à prova. Está ficando cada vez mais claro que os conceitos clássicos de firewall sozinhos não são mais capazes de oferecer resistência suficiente aos padrões de ataque híbrido. Um gerenciamento de identidade e acesso moderno e centralmente organizado é de particular importância. Nesse contexto, Becom menciona três teses essenciais:

Tese 1: autenticação multifator

Muitas empresas e agências governamentais têm uma falsa sensação de segurança porque implementaram métodos de autenticação multifator (MFA). No entanto, nem todas essas tecnologias oferecem proteção suficiente contra ataques online. Por exemplo, senhas de uso único (OTP) via aplicativo de smartphone ou registros via SMS ou chamada de voz não são mais à prova de phishing pelos padrões atuais. Por outro lado, procedimentos MFA baseados em padrões como WebAuthn ou Fido2 em conexão com tokens de segurança baseados em hardware ou cartões inteligentes são recomendados.

Tese 2: A era das senhas está chegando ao fim

No contexto do gerenciamento moderno de identidade e acesso, as senhas perderam seu papel anterior e geralmente não oferecem nenhum valor agregado que vá além de um ganho percebido em segurança. Idealmente, as senhas podem ser totalmente dispensadas. Se isso não for possível ou desejado, então – ao contrário da intuição – regras de senha complexas ou a obrigação de alterar a senha regularmente devem ser evitadas. O motivo: agora foi demonstrado que regulamentos desse tipo geralmente têm o efeito oposto na prática e tendem a levar a senhas e processos menos seguros.

Tese 3: Conceda apenas o acesso absolutamente necessário

O controle de acesso baseado em função geralmente é baseado em funções relativamente estáticas e predefinidas. Isso quase inevitavelmente significa que os funcionários também têm acesso irrestrito aos recursos que usam repetidamente, mas apenas relativamente raramente. Portanto, é aconselhável usar autorizações de acesso significativamente mais dinâmicas e detalhadas sempre que possível. Idealmente, os usuários só têm acesso a um recurso específico durante o período em que esse acesso é realmente necessário.

“Em última análise, confiança zero significa uma clara mudança de paradigma. O conceito usado anteriormente de uma rede interna supostamente segura, que é protegida contra ameaças da Internet por um firewall, não oferece mais segurança suficiente contra técnicas modernas de ataque. A base para um conceito Zero Trust, por outro lado, é considerar a rede interna como fundamentalmente insegura e comprometida. Uma consequência lógica e clara disso é passar de um login de usuário no nível da rede para um login ou autenticação no nível do aplicativo. O número crescente de relatórios de ataques cibernéticos sendo realizados de forma cada vez mais profissional por uma ampla gama de atores mostra o quão importante e também crítica é a implementação de uma arquitetura de segurança de rede”, diz Ralf Becker, diretor administrativo da becom Systemhaus GmbH & Co. KG.

Mais em becom.net

 


Sobre a casa do sistema Becom

A becom é uma das principais casas de sistemas de TI em Central Hesse e também é um dos maiores provedores de Internet da região no segmento empresarial. Fundada em 1988, a empresa, como especialista em redes, oferece soluções para tudo relacionado a conexões de internet, rede de sites, segurança de TI, VPN e computação em nuvem. Desde 2017, a becom tem como principal preocupação o planeamento e implementação de infraestruturas SD-WAN (Software-Defined WAN). A casa do sistema está sediada em Wetzlar e oferece suporte a empresas, autoridades e organizações em toda a região de língua alemã.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais