Um gerador de senhas é uma ferramenta on-line que cria automaticamente senhas fortes e aleatórias com o clique de um botão. Para criar senhas únicas, um
Atualizado em 10 de fevereiro de 2023.
A segurança das senhas é crucial para evitar ataques cibernéticos. É importante encontrar um gerenciador de senhas que permita que o modelo de segurança “confiança zero” atenue os riscos de violações de dados em contas de usuário comprometidas.
Encontre a seguir uma descrição dessa estrutura de segurança e de como o Keeper ajuda a cumprir os requisitos de conformidade “confiança zero”.
O que é o modelo de segurança “confiança zero”?
“Confiança zero” é uma estrutura de segurança cibernética que garante que nenhum usuário ou aplicativo seja confiado por padrão. A “confiança zero” presume que cada usuário e dispositivo pode estar comprometido e não confia automaticamente em nenhum usuário ou dispositivo dentro da rede da organização. Qualquer pessoa ou qualquer coisa, humano ou máquina, deve ser verificada antes de obter acesso à rede.
Como a abordagem “confiança zero” fortalece a segurança das senhas
A segurança das senhas é fundamental para a “confiança zero”.
De acordo com o Relatório sobre violações de identidade do consumidor da ForgeRock de 2022, os ataques cibernéticos envolvendo nomes de usuário e senhas aumentaram 35% no ano anterior, levando a mais de dois bilhões de registros comprometidos apenas nos Estados Unidos. O acesso não autorizado foi mais uma vez o método de ataque mais comum, representando 50% das violações relatadas.
Proteger os logins de funcionários por meio do uso de um gerenciador de senhas é um passo para a implementação de um modelo de confiança zero que pode evitar e minimizar ataques cibernéticos. A confiança zero trata a principal causa de ataques cibernéticos — credenciais roubadas e fracas. Nos Estados Unidos, de 2020 a 2022, o custo médio de uma violação subiu para 9,5 milhões de dólares (um aumento de 16%), tornando os EUA o país mais caro do mundo para se recuperar de uma violação de dados. As empresas podem proteger seus dados confidenciais e economizar dinheiro a longo prazo implementando a “confiança zero”.
A importância da “confiança zero”
A estrutura de confiança zero melhora a conformidade e evita ataques cibernéticos causados por contas de usuário comprometidas e dispositivos roubados. As organizações podem evitar ataques cibernéticos tomando as medidas necessárias para verificar cada usuário e dispositivo antes de permitir o acesso à rede.
De acordo com o Relatório de adoção de “confiança zero” da Microsoft, 96% dos tomadores de decisões na área de segurança afirmam que a “confiança zero” é crucial para o sucesso de sua organização. O modelo foi fortemente adotado nos últimos anos e continua a crescer. Os motivos pelos quais as organizações escolhem a “confiança zero” incluem:
- Maior agilidade em segurança e conformidade
- Velocidade de detecção e remediação de ameaças cibernéticas
- Simplicidade e disponibilidade de análises de segurança
Quais são os princípios centrais da “confiança zero”?
Uma solução “confiança zero” deve incluir várias funções para garantir sua eficácia.
1. Monitoramento e validação
“Nunca confie, sempre verifique” é uma frase comum usada para descrever a segurança “confiança zero”. O modelo “confiança zero” assume que uma violação já existe e trata tudo e todos como não confiáveis, resultando em monitoramento e verificação contínuos. É fundamental registrar regularmente as atividades e registrar qualquer coisa suspeita ou maliciosa para que o modelo funcione.
Ao monitorar continuamente os sistemas e implementar as ferramentas adequadas, os administradores de TI e segurança podem reconhecer mais facilmente a diferença entre um login legítimo de funcionário e uma conta comprometida.
2. Princípio do menor privilégio (PoLP)
O Princípio do menor privilégio (PoLP) é uma prática recomendada de segurança cibernética, especialmente ao configurar o acesso privilegiado a informações e ativos confidenciais. Seguindo esse princípio, os administradores restringem os usuários aos níveis mínimos de acesso e permissões necessários para desempenhar suas funções de trabalho.
Por exemplo, uma empresa pode dar acesso apenas a unidades e informações específicas às equipes adequadas. Sob o princípio do menor privilégio, apenas:
- A equipe de contabilidade teria acesso aos balanços financeiros da empresa
- A equipe de marketing teria os detalhes de login das contas de mídia social da empresa
- A equipe de RH teria acesso aos arquivos e detalhes dos funcionários
Em vez de dar a cada funcionário acesso completo à rede da organização, cada funcionário tem acesso apenas ao que é necessário para ele. Se a conta de um funcionário individual for comprometida, o cibercriminoso só poderá acessar o que esse usuário específico tem acesso.
3 Autenticação multifatorial (MFA)
A autenticação multifatorial é uma prática de autenticação na qual um usuário recebe acesso a sites, aplicativos e serviços somente depois de fornecer pelo menos um fator de verificação adicional para validar sua identidade. A MFA geralmente é configurada depois que um usuário faz uma conta em um site ou aplicativo. Além de fazer login na conta, o titular da conta pode ser obrigado a:
- Usar um aplicativo autenticador em um dispositivo móvel registrado para confirmar o login
- Enviar um código de 6 dígitos que foi entregue ao usuário em seu endereço de email ou por mensagem de texto
- Responder a perguntas de segurança pessoais específicas para o usuário
Os principais pilares da “confiança zero” e como o Keeper trata cada um
Os cinco pilares da “confiança zero” consistem em identidade, dispositivo, rede/ambiente, carga de trabalho do aplicativo e dados. Veja como o Keeper cuida de cada um deles:
1. Pilar da identidade
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. Pilar do dispositivo
A solução do Keeper apoia o pilar do dispositivo com monitoramento constante da segurança do dispositivo, controles de acesso e validação baseados em dispositivos e acesso a dados. O Keeper trabalha com ferramentas de gerenciamento de dispositivos existentes, como as políticas de acesso condicional do Azure. As informações armazenadas em nossa plataforma são criptografadas e descriptografadas localmente no nível do dispositivo. A tecnologia de criptografia Elliptic Curve (EC) é utilizada no nível do dispositivo para proteger os dados e apoiar o modelo “confiança zero”.
3. Pilar da rede/ambiente
A solução do Keeper apoia o pilar da rede/ambiente com microperímetros de entrada/saída totalmente distribuídos, proteção contra ameaças baseada em aprendizado de máquina, criptografia de “conhecimento zero” e controles de acesso em nível de registro. As informações são criptografadas em repouso usando criptografia AES de 256 bits em nível de registro e criptografia EC em nível de dispositivo. A comunicação de rede entre o Keeper Vault no dispositivo para a nuvem do Keeper é protegida com TLS 1.3, além de camadas adicionais de criptografia em nível de transmissão para proteger contra vários vetores de ataque, como ataques Man in the Middle (MITM), ataques de força bruta e enumeração.
4. Pilar da carga de trabalho do aplicativo
A solução do Keeper otimiza o pilar da carga de trabalho do aplicativo, onde o acesso é continuamente autorizado e há uma forte integração no fluxo de trabalho do aplicativo. Por padrão, o Keeper pode ser acessado pela Internet sem necessidade de conexão VPN. Os administradores podem gerenciar a acessibilidade da função de usuário por meio de políticas de controle de acesso.
Os recursos do módulo avançado de relatórios e alertas (ARAM) do Keeper fornecem às agências dados de telemetria que cobrem centenas de tipos de eventos que podem acionar alertas em tempo real ou outras ações baseadas em ameaças.
5. Pilar dos dados
A solução do Keeper apoia o pilar dos dados com criptografia “conhecimento zero”. “Conhecimento zero” é uma estrutura que garante os mais altos níveis de privacidade e segurança. A criptografia e a descriptografia ocorrem no dispositivo de cada usuário. Combinando criptografia AES de 256 bits e EC, o Keeper garante que as informações de nossos usuários estejam seguras e protegidas em todos os níveis. Visite nosso portal de documentação para ler mais sobre nosso modelo completo de criptografia.
Como o Keeper apoia a estrutura “confiança zero” e a criptografia “conhecimento zero”
O Keeper é um gerenciador de senhas “conhecimento zero” e “confiança zero”, gerenciador de segredos, gerenciador de acesso privilegiado e gateway de desktop remoto. Todas as informações armazenadas no Keeper são acessíveis apenas pelo usuário final. Sua plataforma fornece controle total sobre as práticas relacionadas a senhas dos funcionários. Os administradores de TI podem controlar o uso de senhas em toda a organização e implementar controles de acesso baseados em funções.
Para segredos empresariais, temos o Keeper Secrets Manager — uma solução baseada em nuvem, “confiança zero” e “conhecimento zero” para proteger seus segredos empresariais, como:
- Chaves de API
- Senhas de banco de dados
- Chaves de acesso
- Certificados
- Qualquer outro tipo de dados confidenciais
O Keeper Connection Manager fornece às equipes de DevOps e TI acesso “confiança zero” instantâneo à infraestrutura. Esse gateway de desktop remoto sem agente pode ser instalado em qualquer ambiente local ou na nuvem. As organizações estão escolhendo o Keeper Connection Manager pelos seguintes motivos:
- Interface amigável e intuitiva
- Suporte ao cliente ágil
- Instalação rápida e sem embaraços
O KeeperPAM é uma solução de Privileged Access Management (PAM) de última geração que incorpora senhas corporativas, segredos e gerenciamento de acesso privilegiado, tudo em uma plataforma unificada baseada em nuvem com “conhecimento zero” e “confiança zero”.