Nesse sistema, apenas dispositivos e usuários autenticados e autorizados têm acesso a determinados recursos e informações. Para Cristian Souza, da Daryus Consultoria, que faz gestão de riscos, continuidade de negócios e segurança da informação, um dos fatores para a adesão crescente adesão é o fato de os colaboradores muitas vezes
Ele destaca que isso aumenta a necessidade de cuidados com a segurança. “Vulnerabilidades geralmente acontecem quando as organizações confiam de forma excessiva em usuários ou dispositivos. Ao limitar privilégios, a superfície de ataque é reduzida drasticamente”, explica.
Uma pesquisa da Microsoft aponta que 96% dos profissionais de segurança da informação acreditam que o zero trust é fundamental para o sucesso de suas organizações. Souza diz que, embora não exista um padrão para implantação do modelo, há vários princípios que colaboram nesse processo. Conheça alguns deles a seguir.
- Privilégio mínimo: cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso.
- Autenticação: usuários ou dispositivos devem provar que têm as permissões para usar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial.
- Análise inteligente de logs: a análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real. Além disso, possibilita a emissão de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade.
- Controle total: a equipe de tecnologia da informação deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Sempre que houver mudanças na infraestrutura, elas devem ser catalogadas para diminuir potenciais vulnerabilidades.
- Microssegmentação: a infraestrutura deve ser dividida em segmentos menores. Cada um deles com políticas de segurança e permissões de acesso próprias de acordo com as necessidades dos usuários. Assim, se um segmento for comprometido, é possível frear a propagação da ameaça na rede.
- CANALTECH
Nenhum comentário:
Postar um comentário