Traçando o caminho para a confiança zero: por onde começar a inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

Traçando o caminho para a confiança zero: por onde começar

A transformação digital é uma jornada e, assim como qualquer aventura, um pouco de preparação pode ajudar muito a gerar um resultado bem-sucedido. A preparação para qualquer aventura inclui determinar para onde você quer ir, decidir a melhor maneira de chegar lá e reunir os equipamentos, serviços e suprimentos necessários ao longo do caminho.

Uma jornada de transformação de TI geralmente começa com a transformação de aplicativos, onde você move os aplicativos do data center para a nuvem. Então, a transformação da rede torna-se necessária para permitir que os usuários acessem aplicativos que agora estão amplamente dispersos, passando de uma arquitetura de rede hub-and-spoke para uma abordagem de conectividade direta. Isso, por sua vez, gera a necessidade de transformação da segurança, em que você muda de uma abordagem de segurança de castelo e fosso para uma arquitetura de confiança zero.

Embora a ordem mencionada acima seja típica, existem algumas maneiras diferentes de obter resultados semelhantes. Você deve começar sua jornada em direção zero confiança onde você se sentir mais confortável ou preparado. Se fizer mais sentido para sua organização começar com a transformação da segurança antes da transformação do aplicativo, você pode.

Avalie seu equipamento

Arquiteturas de segurança de castelo e fosso, aproveitando firewalls, VPNs e dispositivos de segurança centralizados funcionaram bem quando os aplicativos residiam no data center e os usuários trabalhavam no escritório. Era o equipamento certo para o trabalho na época. Hoje, porém, sua força de trabalho trabalha em qualquer lugar e os aplicativos saíram do data center e foram para nuvens públicas, SaaS e outras partes da Internet. Esses firewalls, VPNs e pilhas de hardware de segurança legados não foram projetados para atender às necessidades dos negócios altamente distribuídos de hoje e perderam sua utilidade.

Para conceder aos usuários acesso aos aplicativos, as VPNs e os firewalls devem conectar os usuários à sua rede, basicamente estendendo a rede a todos os seus usuários, dispositivos e locais remotos. Isso coloca sua organização em maior risco, dando aos invasores mais oportunidades de comprometer usuários, dispositivos e cargas de trabalho, e mais maneiras de se mover lateralmente para alcançar ativos de alto valor, extrair dados confidenciais e infligir danos aos seus negócios. Proteger seus usuários, dados e aplicativos altamente distribuídos requer uma nova abordagem — uma abordagem melhor.

Mapeando a Melhor Rota

Quando se trata de transformação de segurança, os líderes inovadores estão se voltando para a confiança zero. Ao contrário das abordagens de segurança baseadas em perímetro que dependem de firewalls e confiança implícita e fornecem amplo acesso uma vez que a confiança é estabelecida, a confiança zero é uma abordagem holística de segurança baseada no princípio de acesso com privilégios mínimos e na ideia de que nenhum usuário, dispositivo ou carga de trabalho deve ser inerentemente confiável. Ele começa com a suposição de que tudo é hostil e concede acesso somente depois que a identidade e o contexto são verificados e as verificações de política são aplicadas.

Alcançar a verdadeira confiança zero requer mais do que enviar firewalls para a nuvem. Requer uma nova arquitetura, nascida na nuvem e entregue nativamente por meio da nuvem, para conectar com segurança usuários, dispositivos e cargas de trabalho a aplicativos sem conexão com a rede.

Como em qualquer jornada significativa, é útil dividir sua jornada para a confiança zero em várias etapas que definem claramente o caminho, mantendo o destino final em mente. Ao considerar sua abordagem, sete elementos essenciais permitirão que você avalie o risco de forma dinâmica e contínua e intermedie as comunicações com segurança em qualquer rede, de qualquer local.

Usando esses elementos, sua organização pode implementar a verdadeira confiança zero para eliminar sua superfície de ataque, impedir o movimento lateral de ameaças e proteger seus negócios contra comprometimento e perda de dados.

Esses elementos podem ser agrupados em três seções:

  • Verifique a identidade e o contexto
  • Controle de conteúdo e acesso
  • Aplicar política

Vamos olhar mais de perto.

Verifique a identidade e o contexto

A aventura começa quando uma conexão é solicitada. A arquitetura de confiança zero começará encerrando a conexão e verificando a identidade e o contexto. Ele examina quem, o quê e onde da conexão solicitada.

1. Quem está se conectando?—O primeiro elemento essencial é verificar o usuário/dispositivo, dispositivo IoT/OT ou identidade da carga de trabalho. Isso é obtido por meio de integrações com provedores de identidade (IdPs) de terceiros como parte de um provedor de gerenciamento de acesso de identidade corporativa (IAM).

2. Qual é o contexto de acesso?— Em seguida, a solução deve validar o contexto do solicitante da conexão examinando detalhes como função, responsabilidade, hora do dia, local, tipo de dispositivo e circunstâncias da solicitação.

3. Para onde está indo a conexão?—A próxima solução precisa confirmar que o proprietário da identidade tem os direitos e atende ao contexto necessário para acessar o aplicativo ou recurso com base nas regras de segmentação de entidade para recurso — a base da confiança zero.

Controle de conteúdo e acesso

Depois de verificar a identidade e o contexto, a arquitetura de confiança zero avalia o risco associado à conexão solicitada e inspeciona o tráfego para proteção contra ameaças cibernéticas e perda de dados confidenciais.

4. Avalie o risco—A solução deve usar IA para calcular dinamicamente uma pontuação de risco. Fatores como postura do dispositivo, ameaças, destino, comportamento e política devem ser avaliados continuamente ao longo da vida da conexão para garantir que a pontuação de risco permaneça atualizada.

5. Evite concessões—Para identificar e bloquear conteúdo mal-intencionado e evitar comprometimento, uma arquitetura de confiança zero eficaz deve descriptografar o tráfego em linha e alavancar a inspeção profunda de conteúdo do tráfego de entidade para recurso em escala.

6. Evite a perda de dados—O tráfego de saída deve ser descriptografado e inspecionado para identificar dados confidenciais e evitar sua exfiltração usando controles em linha ou isolando o acesso em um ambiente controlado.

Aplicar política

Antes de chegar ao final da jornada e, finalmente, estabelecer uma conexão com o aplicativo interno ou externo solicitado, um elemento final deve ser implementado: fazer cumprir a política.

7. Aplicar a política—Usando as saídas dos elementos anteriores, este elemento determina qual ação tomar em relação à conexão solicitada. O objetivo final não é uma simples decisão de passar/não passar. Em vez disso, a solução deve aplicar política constante e uniformemente por sessão — independentemente do local ou ponto de imposição — para fornecer controles granulares que, em última análise, resultam em uma permissão condicional ou decisão de bloqueio condicional.

Depois que uma decisão de permissão é alcançada, o usuário recebe uma conexão segura com a Internet, aplicativo SaaS ou aplicativo interno.

Chegue ao seu destino com segurança

Sua jornada para a confiança zero pode ser perigosa se você estiver tentando chegar lá com equipamentos legados que não foram projetados para isso. Embora encontrar uma solução que permita a verdadeira confiança zero possa parecer assustador a princípio, comece onde faz mais sentido para sua organização e deixe os sete elementos descritos aqui servirem como seu guia.

Saiba mais Perspectivas de parceiros da Zscaler.

Carimbo de hora:

Mais de Leitura escura