Proteja sua organização com segurança de confiança zero.

Solicite uma demonstração

A nova estrutura de segurança de confiança zero

Historicamente, a maioria das empresas usam um modelo de “castelo e fosso” para garantir a segurança de rede. Usuários e dispositivos localizados dentro do perímetro da rede são de confiança por padrão, enquanto que os que estão fora não são. Isto fazia sentido quando a maioria dos equipamentos e funcionários estavam no local, garantindo um perímetro de rede claramente definido.

Na última década, a mobilidade e computação em nuvem mudaram fundamentalmente os ambientes de dados empresariais, arrancando o "castelo" e mudando o perímetro da rede. O golpe final ao modelo de "castelo e fosso" foi a pandemia da COVID-19, que forçou as empresas a rapidamente dimensionarem as capacidades de segurança e de rede para que fossem compatíveis com o trabalho remoto generalizado.

O "perímetro de rede" não foi apenas mudado — ele deixou de existir. O castelo estava em ruínas, o fosso drenado e as empresas começaram a se mover para um acesso de rede moderno de confiança zero.

Um novo modelo de trabalho exige um novo modelo de segurança de rede

Como funciona confiança zero

A estrutura de segurança de confiança zero está centralizada em torno de três princípios essenciais: suposição de violação, verificação explícita e garantia de acesso de menor privilégio.

Em vez de confiar implicitamente em todos os usuários e dispositivos dentro do perímetro da rede, a confiança zero não confia em nenhum deles. A confiança zero presume que todos os usuários e dispositivos podem ter sido possivelmente comprometidos e todos, máquinas ou humanos, devem ser verificados antes de acessar a rede. Após se conectarem à rede, os usuários devem ter a menor quantidade possível de acesso à rede para realizar seu trabalho — somente o necessário.

Quando implementado de forma adequada, o modelo de confiança zero dá aos administradores de TI visibilidade completa sobre todos os usuários, sistemas e dispositivos, ajuda a garantir a conformidade com normas do setor e regulamentares, e ajuda a evitar ataques cibernéticos causados por credenciais de usuários comprometidas.

Como funciona confiança zero

Por que VPNs e confiança zero não se misturam

Quando a pandemia da COVID-19 iniciou, as organizações form forçadas a rapidamente escalar as capacidades de rede e segurança para apoiar forças de trabalho remotas espalhadas. Como essa mudança ocorreu de forma súbita e sem aviso prévio, muitas organizações simplesmente implementaram mais do que já tinham. Com frequência, isso significou usar VPNs para proteger conexões remotas.

Quando o acesso remoto estava limitado a somente casos de uso muito específicos, os VPNs funcionaram bem o suficiente, mas quando as empresas tentaram dimensioná-las para anteder às necessidades de todas as forças de trabalho, os seus problemas vieram à tona rapidamente.

As VPNs não escalam nada bem. Também são caras e infectadas com problemas de latência, confiabilidade e disponibilidade. Elas exigem muitos custos administrativos e são de uso extremamente difícil para os usuários finais. Talvez a pior coisa seja que a maioria delas não suporta acesso à rede de confiança zero.

VPNs e confiança zero não se misturam

Como implementar a confiança zero

Não existem padrões universais de “implementação de confiança zero” e saber onde começar pode ser um desafio. No entanto, as práticas recomendadas a seguir são universais e ajudarão você a mapear a jornada de confiança zero de sua organização.

  • Comprometa-se com a confiança zero em longo prazo - A tecnologia, os fluxos de trabalho e os ambientes ameaçadores estão em constante mudança e tornam-se mais complexos. O mesmo vale para a arquitetura de confiança zero.
  • Garanta que a administração superior esteja envolvida - Todos os níveis de liderança devem estar envolvidos e ter um compromisso forte com a implementação da confiança zero. Um estudo da CRA descobriu que as organizações com alto sucesso na implementação da confiança zero informaram receber suporte da administração superior, enquanto que as organizações que não tinham esse apoio tiveram dificuldades.
  • Comece pequeno - Comece uma implementação de confiança zero migrando primeiro os recursos comerciais de baixo risco e, depois, passe para recursos mais críticos quando seu equipe tiver mais experiência com o processo.
  • Concentre-se primeiro em IAM - A CRA descobriu que o Gerenciamento de Identidade e Acesso (IAM) era o componente de confiança zero implementado com mais frequência por organizações com alto sucesso, com 86% tem aplicado estratégias de confiança zero em seus processos e controles de IAM.
Conquiste uma segurança de senhas abrangente com a solução de gerenciamento de senhas empresariais mais recomendada do Keeper

Atinja a segurança de confiança zero com o Keeper

O Keeper tem o atestado SOC 2 e a certificação ISO 27001 mais duradouros no setor. Utilizamos a melhor segurança da classe, com uma estrutura de confiança zero e uma estrutura de segurança de conhecimento zero que protege os dados dos clientes com diversas camadas de chaves de criptografia nos níveis de cofre, pastas compartilhadas e registros.

Nossa plataforma é composta de três soluções principais.

Gerenciador de senhas

Sem segurança de senhas, a confiança zero não funciona. A plataforma do Keeper de gerenciamento de senhas empresarial (EPM) de confiança zero e de conhecimento zero fornece às organizações visibilidade e controle totais sobre as práticas de senhas dos funcionários de que precisam para implementar com sucesso um modelo de segurança de confiança zero. Os administradores de TI podem monitorar e contorlar o uso de senhas em toda a organização, bem como definir e executar controles de acesso com base em função (RBAC), acesso de menor privilégio e autenticação de vários fatores (AVF).

Gerente de segredos

O Keeper Secrets Manager fornece um modelo de criptografia de conhecimento zero superior, projetado para garantir que somente VOCÊ pode acessar seu cofre. O Keeper Secrets Manager é para equipes de DevOps, Segurança de TI e desenvolvimento de software, para que gerenciem segredos durante o desenvolvimento de software e o ciclo de vida de implementação. Os segredos só podem ser descriptografados nos dispositivos designados que você gerencia.

Gerenciador de conexão

O Keeper Connection Manager, uma solução de área de trabalho remota segura, possibilita que as organizações implementem a segurança de confiança zero, ao mesmo tempo em que reduz drasticamente os custos administrativos, aprimora a confiabilidade e o desempenho, e melhora a produtividade dos funcionários.

Fortaleça sua segurança empresarial com acesso de confiança zero.

Perguntas e respostas sobre confiança zero

O quanto a confiança zero é efetiva?

A confiança zero é altamente efetiva na redução de riscos de segurança cibernética, na minimização de superfícies de ataque e na melhoria de auditorias e de monitoramento de conformidade.

A confiança zero é amplamente aceita?

Os especialistas em segurança concordam amplamente que o modelo de confiança zero é altamente bem-sucedido em evitar violações de dados, ransomware e outros ataques cibernéticos.

Com a confiança de milhões de pessoas e milhares de empresas

Vamos experimentar o Keeper?

close
close
Português (BR) Fale conosco