Você pode descobrir se sua conta do Facebook foi hackeada se receber notificações de tentativas de login, notar que suas informações pessoais foram alteradas, perceber um
O modelo de maturidade de confiança zero é uma iniciativa da Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA) para ajudar a alcançar uma abordagem moderna de confiança zero por meio da implementação de cinco pilares com capacidades transversais. Os cinco pilares da segurança de confiança zero são identidade, dispositivo, rede, aplicativo e carga de trabalho, e dados. Cada um desses pilares precisa ser avaliado para verificar a identidade de todos os usuários humanos e não humanos, que cada dispositivo esteja adequadamente em conformidade e seja confiável, que aplicativos sejam atualizados, que dados sejam controlados e restritos, e que redes sejam segmentadas.
Continue lendo para saber mais sobre a confiança zero, os cinco pilares da segurança de confiança zero, a importância da confiança zero e como o Keeper Security permite que sua organização implemente a confiança zero.
O que é confiança zero?
A confiança zero é uma estrutura de segurança cibernética que remove a confiança implícita e considera que todos os possíveis usuários podem ter sido comprometidos. Isso exige que todos os usuários humanos e não humanos sejam verificados de forma contínua e explicita para obter acesso à rede de uma organização. Quando obtém acesso à rede, um usuário recebe a quantidade mínima de acesso aos sistemas e dados da rede. A confiança zero se concentra menos em onde um usuário está fazendo login e mais em quem ele é.
A confiança zero é baseada em três princípios fundamentais:
- Suponha uma violação: em vez de confiar em cada usuário que tenta acessar a rede de uma organização, a confiança zero pressupõe que qualquer usuário pode ser comprometido e levar a uma violação de dados.
- Verifique explicitamente: como qualquer usuário pode estar comprometido, a confiança zero exige que todos os usuários humanos e não humanos provem quem dizem ser antes de poder acessar a rede da organização. Todos os usuários devem ser verificados toda vez que quiserem acesso.
- Garanta o menor privilégio: quando um usuário obtém acesso à rede da organização, ele recebe apenas acesso suficiente para fazer seu trabalho e nada mais. Isso ajuda a limitar os efeitos de uma violação, caso uma ocorra.
Os cinco pilares da segurança de confiança zero
Ao tentar implementar a segurança de confiança zero, as organizações precisam planejar os cinco pilares, que precisam ser avaliados e atualizados de acordo. Aqui está uma visão mais detalhada de cada um dos cinco pilares da confiança zero.
Identidade
Identidade digital refere-se ao conjunto de dados que representam uma entidade no ambiente on-line. Com a confiança zero, as organizações precisam verificar a identidade digital de todos os usuários, dispositivos e aplicativos antes de conceder acesso à sua rede. Quando uma entidade humana ou não humana tenta acessar a rede de uma organização, a organização deve utilizar autenticação forte e análise comportamental para verificar a identidade digital desse usuário. Devem utilizar soluções de detecção em tempo real, remediação automatizada e inteligência conectada para monitorar e responder a comportamentos anormais.
Dispositivo
A confiança zero exige que as organizações verifiquem dispositivos antes de conceder acesso à sua rede de recursos. As organizações precisam ter uma lista completa de todos os dispositivos individuais utilizados em sua rede e garantir que funcionem corretamente. Elas precisam verificar a saúde e a conformidade desses dispositivos para garantir que sejam seguros e que estejam executando apenas programas aprovados.
Rede
A rede de uma organização precisa ser segmentada para evitar que agentes maliciosos se movam lateralmente e acessem dados confidenciais caso um usuário seja violado. A segmentação de rede isola partes da rede de uma organização para controlar o acesso a dados confidenciais. Esses segmentos são determinados com base no tipo de dados confidenciais e nos usuários que precisam acessá-los. Segmentar a rede limita o acesso dos usuários a apenas os recursos necessários para fazer seu trabalho. Os usuários não podem acessar qualquer outra parte da rede que não esteja dentro do seu segmento.
Aplicativo e carga de trabalho
Aplicativos precisam acessar dados e sistemas confidenciais para fazer seu trabalho, mas seu acesso deve ser o mais limitado possível, assim como o acesso para usuários humanos deve ser. Eles também precisam ser auditados regularmente para garantir que tenham as atualizações de segurança mais recentes para evitar que cibercriminosos explorem vulnerabilidades de segurança e obtenham acesso não autorizado à rede da organização. As organizações precisam monitorar aplicativos de perto para evitar o acesso não autorizado.
Dados
As organizações precisam identificar e classificar seus dados com base em seu valor. Elas precisam limitar o acesso a dados confidenciais e permitir privilégios apenas para usuários que absolutamente precisem do acesso para fazer seu trabalho. Todos os dados devem ser criptografados em repouso e em trânsito para evitar que usuários não autorizados os leiam. As organizações também devem seguir os princípios de acesso de menor privilégio ao gerenciar o acesso a dados.
A importância da “confiança zero”
A confiança zero é importante para ajudar a melhorar a segurança de uma organização e reduzir os riscos de segurança cibernética. As organizações precisam implementar a segurança de confiança zero para evitar o acesso não autorizado a seus dados e sistemas confidenciais. Aqui estão os benefícios da segurança de confiança zero.
Garanta que apenas usuários autorizados acessem a rede
Com a confiança zero, as organizações garantem que apenas usuários autorizados acessem sua rede verificando continuamente as identidades digitais de todos os usuários humanos e não humanos. Isso também garante que os usuários tenham acesso apenas aos recursos necessários, e não a toda a rede. A confiança zero ajuda as organizações a ter visibilidade total sobre quem está se conectando à sua rede, de onde e o que estão acessando.
Reduza ataques cibernéticos
Um ataque cibernético é um ataque a computadores, redes ou sistemas por cibercriminosos na tentativa de acessar e roubar informações confidenciais. Ataques cibernéticos comuns que cibercriminosos utilizam para obter acesso não autorizado à rede de uma organização incluem ataques de força bruta e phishing. A confiança zero ajuda a reduzir o número de ataques cibernéticos bem-sucedidos verificando de forma contínua e explicita as entidades digitais de todos os usuários que tentam acessar sua rede. Se um usuário não autorizado tentar acessar a rede de uma organização, a confiança zero impedirá que ele acesse a rede com sucesso se não puder verificar sua identidade como usuário autorizado.
Mitigue os efeitos de violações de segurança
Se um ataque cibernético for bem-sucedido em violar a rede de uma organização, a confiança zero ajuda a minimizar os efeitos da violação de segurança. Um dos princípios fundamentais da confiança zero é o acesso de menor privilégio. O acesso de menor privilégio limita a quantidade de acesso à rede que um usuário tem, dando-lhe apenas o suficiente para fazer seu trabalho e nada mais. Se as credenciais de um usuário forem comprometidas por um cibercriminoso, o cibercriminoso estaria limitado à quantidade de acesso que um usuário específico tem. O cibercriminoso não poderia se mover lateralmente pela rede e acessar outros recursos confidenciais.
Como o Keeper® ajuda sua organização a implementar a confiança zero
O Keeper utiliza a confiança zero e o conhecimento zero para permitir que as organizações adotem a confiança zero para suas forças de trabalho distribuídas, com autenticação forte e visibilidade e controle granulares. O KeeperPAM™ é um gerenciador de acesso privilegiado que combina o Keeper Enterprise Password Manager (EPM), o Keeper Secrets Manager® (KSM) e o Keeper Connection Manager® (KCM) em uma solução unificada. Ao combinar o EPM, o KSM e o KCM, o KeeperPAM permite que as organizações protejam senhas, credenciais, segredos e conexões, tudo em uma plataforma. Ele dá às organizações visibilidade e controle totais sobre quem está acessando sua rede, de onde estão acessando e o que estão acessando.