Historicamente, as empresas dependiam da abordagem de segurança de castelo e fosso (ou perímetro). Ele pressupõe que todos — usuários e dispositivos — dentro de uma rede são inerentemente bons e devem ter acesso completo, enquanto todas as suspeitas são direcionadas para aqueles que estão fora.
O modelo baseado em perímetro funcionou bem quando os dados das organizações residiam em data centers locais e poucos usuários necessitavam de acesso remoto. Mas agora que a maioria opera na nuvem, este modelo baseado em localização coloca as empresas em risco, pois concentra-se apenas em quem entra e sai da rede, e não no que acontece dentro dela.
Isso também permite que hackers que obtenham acesso através do perímetro se movam livremente, sem serem detectados, dentro da rede. Eles podem usar esse acesso não autorizado para causar estragos, roubando dados e se preparando para lançar ataques de malware, ransomware, negação de serviço (DoS) e negação de serviço distribuída (DDoS).
Protegendo ativos em nuvem com confiança zero
As medidas de segurança tradicionais têm lutado para proteger ativos baseados em nuvem em um ambiente tão hostil. Um modelo baseado em identidade chamado segurança de confiança zero surgiu como uma forma de as equipes de DevSecOps protegerem aplicativos e infraestrutura contra ataques conhecidos e de dia zero.
O modelo de segurança de confiança zero opera com base no princípio de “nunca confiar, sempre verificar”. Exige que cada usuário e dispositivo que tente acessar os recursos de uma organização passe continuamente pela verificação de identidade.
O modelo também pressupõe que um invasor já possa estar presente na rede e impõe limites a todas as contas de usuários na rede. Portanto, se um invasor comprometer uma conta, ele não conseguirá se mover lateralmente por toda a rede.
5 equívocos sobre segurança Zero Trust
A segurança de confiança zero atraiu muita atenção, mas também existem muitos equívocos. Vamos desmascarar alguns mitos populares:
1. Confiança zero significa nenhuma confiança.
Realidade: Confiança zero não significa ausência total de confiança; significa um nível de confiança inteligente, esclarecido e muito condicional.
2. Zero Trust é apenas para grandes empresas.
Realidade: A confiança zero é relevante e benéfica para organizações de todos os tamanhos e setores. Desde pequenas startups até grandes empresas, todos precisam garantir o acesso seguro aos seus recursos.
3. Zero Trust requer uma revisão completa da infraestrutura existente.
Realidade: A segurança de confiança zero não é necessariamente uma substituição completa das medidas tradicionais. Deve ser considerada uma solução complementar que envolve a adição gradual de controlos de segurança à infra-estrutura existente.
4. Zero Trust é um produto.
Realidade: A segurança Zero Trust é uma estrutura de segurança para proteger informações e dados. Não se trata de um produto único, mas de uma abordagem abrangente que requer tecnologias, políticas e procedimentos de segurança.
5. Zero Trust é apenas para a nuvem.
Realidade: A segurança de confiança zero pode ser usada em todos os ambientes, incluindo ambientes locais, baseados em nuvem e em nuvem híbrida.
Implementando segurança Zero Trust na nuvem
Em um modelo de segurança em nuvem de confiança zero, o acesso a uma rede é obtido com base na identidade, localização e permissões de um usuário ou dispositivo.
Aqui está uma visão geral de alto nível de como funciona:
Identifique as superfícies de ataque. Avalie todos os ativos críticos, incluindo endpoints, usuários, aplicativos, servidores e data centers que os hackers possam atingir.
Verifique a identidade. Os usuários e dispositivos são autenticados usando logon único (SSO) ou autenticação multifator (MFA), o que adiciona camadas extras de segurança. Isso ajuda a garantir que todos os dados confidenciais estejam protegidos contra agentes mal-intencionados, mesmo que um dos métodos de autorização esteja comprometido.
Use controle de acesso. Depois que os usuários e dispositivos são autenticados, eles recebem acesso apenas aos dados e recursos específicos necessários para concluir suas tarefas, com base nas permissões e funções atribuídas a eles. Na nuvem, o controle de acesso baseado em função (RBAC) ou o controle de acesso baseado em atributos (ABAC) podem impor acesso com privilégios mínimos à nuvem e a aplicativos, contêineres e microsserviços nativos da nuvem.
Use segmentação de rede. Dividir a rede em segmentos menores ou regiões devidamente isoladas umas das outras pode reduzir o movimento lateral e a área de superfície de possíveis ataques à rede.
Empregue monitoramento, análise e registro. As atividades dos usuários e dos dispositivos são monitoradas em tempo real e cuidadosamente analisadas em busca de possíveis ameaças. Se uma ameaça for encontrada, ela será registrada e as equipes serão alertadas.
Os desafios do Zero Trust na nuvem
Implementar segurança de confiança zero na nuvem pode ser um desafio para muitas organizações. Alguns desafios principais são:
Problemas de compatibilidade
Os aplicativos legados podem não ser compatíveis ou não podem ser integrados com medidas de segurança modernas, como confiança zero. Isto cria lacunas de segurança no sistema, que podem exigir atualizações ou substituições estratégicas.
A mudança cultural
A implementação da confiança zero na nuvem cria controles de acesso mais rígidos. Isto muitas vezes requer uma mudança na cultura de segurança existente na organização, o que pode prejudicar a experiência de trabalho.
Por exemplo, os funcionários que estão habituados a um acesso algo contínuo aos recursos podem enfrentar obstáculos de autenticação com múltiplas etapas de verificação, o que pode afetar a sua produtividade.
Conformidade e governança em nuvem
Muitas organizações operam em setores regulamentados, como saúde e finanças, que precisam cumprir regulamentações rígidas de proteção de dados, como HIPAA e PCI DSS. A implementação da confiança zero na nuvem pode dificultar o cumprimento dessas regras, pois os dados confidenciais podem estar espalhados por vários locais e acessados por vários usuários.
As organizações devem aplicar técnicas de criptografia para dados em repouso ou em trânsito e também configurar medidas de controle de acesso e registro de todos os pontos de acesso a dados confidenciais.
Risco de dependência do fornecedor
A dependência de um fornecedor de nuvem pode ser um desafio significativo para as empresas, pois tornar-se excessivamente dependente de um fornecedor específico pode limitar a flexibilidade e aumentar os custos.
Para lidar com o bloqueio de fornecedores, as organizações podem:
Priorize padrões abertos e interoperabilidade ao selecionar soluções de segurança.
Considere adotar uma abordagem multicloud.
Use soluções de segurança nativas da nuvem, como AccuKnox.
Custos de implementação
Configurar a segurança de confiança zero na nuvem pode consumir muitos recursos, incluindo a contratação de pessoal qualificado, o treinamento de pessoal interno, a aquisição de novas tecnologias e outros custos de nuvem.
Superando os Desafios
Felizmente, esses desafios não são intransponíveis. Aqui estão três estratégias a serem empregadas.
Planejamento Adequado
Crie um plano estratégico que inclua um inventário de todos os dados e recursos confidenciais e não confidenciais na infraestrutura em nuvem, um roteiro detalhado de como você implementará a confiança zero, quais tecnologias você usará e um plano para educar os funcionários sobre as mudanças e sua importância.
Fase a implementação
Gradualmente, introduza confiança zero em seu sistema de segurança para evitar sobrecarregar os usuários. O objetivo é priorizar ativos críticos e prosseguir até que todo o sistema esteja protegido.
Colaborar
As equipes de TI/DevSecOps e de segurança precisam trabalhar juntas. As equipes de TI/DevSecOps devem fornecer informações abrangentes sobre o design e a infraestrutura da nuvem, enquanto as equipes de segurança identificam riscos potenciais e desenvolvem soluções para mitigá-los.
Resumo
À medida que as empresas continuam a navegar pelas complexidades da nuvem, proteger adequadamente as cargas de trabalho na nuvem usando confiança zero se destaca como a melhor solução para lidar com esse ambiente dinâmico de ameaças.
AccuKnox Zero Trust CNAPP (Cloud Native Application Protection Platform) com mitigação inline exclusiva estende a segurança de confiança zero para a nuvem. Sua plataforma unificada e conjunto completo de ferramentas, incluindo gerenciamento de postura de segurança em nuvem (CSPM), plataforma de proteção de carga de trabalho em nuvem (CWPP), segurança de aplicativos, detecção e resposta em nuvem, segurança Kubernetes e infraestrutura como código (IaC) ajudam a proteger os ativos em nuvem contra ameaças de segurança avançadas. .
Com o AccuKnox, as organizações podem mudar das abordagens tradicionais baseadas em perímetro para uma estrutura de confiança zero. Sua abordagem abrangente e proativa ajuda a mitigar a exposição de dia zero, melhorar a cobertura e acelerar o tempo de resposta a incidentes para reduzir os riscos gerais de segurança.
YOUTUBE.COM/THENEWSTACK
A tecnologia avança rápido, não perca um episódio. Inscreva-se em nosso canal no YouTube para transmitir todos os nossos podcasts, entrevistas, demonstrações e muito mais.
SE INSCREVER
Manas Chowdhury é o vice-presidente de marketing da AccuKnox. Com mais de uma década em marketing digital para empresas de tecnologia e startups inovadoras, Manas agora escreve blogs, white papers, e-books e artigos para ajudar as pessoas a entender o valor da AccuKnox….
Este site utiliza cookies para melhorar sua experiência de navegação. Ao continuar, você concorda com o uso de cookies. Para mais informações, consulte nossa Política de Privacidade.
Funcional
Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos.O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.