O que é o modelo de segurança Confiança Zero?

Confiança Zero é um modelo de segurança que verifica todas as credencias, todas as vezes que elas acessarem qualquer recurso, dentro ou fora da rede
Emilia Bertolli
3 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

O Confiança Zero é um modelo de segurança que diz para não confiar em ninguém, nem mesmo em usuários dentro do firewall. Isso significa que todos os usuários e dispositivos devem ter suas credenciais verificadas toda vez que acessarem qualquer recurso dentro ou fora da rede.

As violações recentes de dados em massa mostram que as empresas precisam ser mais proativas em relação à segurança, e um modelo de Confiança Zero pode ser a abordagem correta.

Como o Confiança Zero funciona

A segurança do Confiança Zero evoluiu para uma abordagem holística de segurança cibernética que envolve várias tecnologias e processos. O objetivo é proteger a empresa contra ameaças avançadas e violações de dados, enquanto ajuda a empresa a obter conformidade com FISMA, HIPAA, PCI, GDPR, CCPA, LGPD e quaisquer outras leis futuras de privacidade e segurança de dados.

O Framework do Confiança Zero tem algumas áreas de foco. A Forrester recomenda que todas elas sejam abordadas para que a empresa crie a melhor estratégia de segurança possível.

  • Dados
    As empresas precisam saber analisar, classificar, monitorar e proteger seus dados corporativos
  • Redes
    Segmente, isole e controle sua rede com firewalls de última geração e que foram projetados para evitar invasões indesejadas
  • Pessoas
    Limite, monitore e reforce rigorosamente como os usuários acessam recursos dentro e fora da rede.
  • Carga de trabalho
    Uma carga de trabalho é um termo usado pela equipe de infraestrutura e operações que significa toda a pilha de aplicativos e software de back-end que permitem que os clientes façam interface com seus negócios. Aplicativos não corrigidos são um vetor de ataque, então trate toda a carga de trabalho como um vetor de ameaças e a proteja
  • Dispositivos de confiança
    Dispositivos conectados à Internet das Coisas são um potencial vetor de ataques e devem ser segmentados e monitorados como qualquer outro computador na rede
  • Visibilidade e análise
    Capacite suas equipes de segurança e resposta a incidentes com a visibilidade de tudo o que acontece na rede. A detecção avançada de ameaças e a análise do comportamento do usuário são fundamentais para evitar possíveis ameaças na rede
  • Automação e orquestração
    A automação ajuda a manter todos os sistemas compatíveis com o Confiança Zero ativos  e em execução, e com suas políticas de segurança impostas.

3 princípios do modelo de Confiança Zero

Exigir acesso seguro e autenticado a todos os recursos

O primeiro princípio do Confiança Zero é autenticar e verificar todo o acesso a todos os recursos. Cada vez que um usuário acessa um compartilhamento de arquivos, um aplicativo ou dispositivo de armazenamento na nuvem, é preciso autenticar novamente esse acesso.

Adote um modelo de privilégio mínimo e aplique o controle de acesso

O modelo de acesso com menor privilégio é um paradigma de segurança que limita o acesso de cada usuário apenas ao que ele precisa para realizar seu trabalho.

Use o RBAC (Role Based Access Control) para impor menos privilégios e capacitar os proprietários de dados para gerenciar o acesso a essas informações. Audite o acesso e associação a grupos com regularidade.

Inspecione e registre tudo

Princípios de Confiança Zero exigem inspeção e verificação de tudo. Registrar todas as chamadas de rede, acesso, arquivos e e-mails deve ser feito de forma automatizada.

Aplique a análise de segurança de dados ao monitoramento para detectar ameaças à sua rede e para que se possa detectar ataques de força bruta, infiltrações de malware ou vazamentos com maior facilidade.

Implementando um modelo de Confiança Zero

Aqui estão algumas recomendações importantes para implementar o framework do Confiança Zero:

  • Atualize todos os elementos da sua estratégia de segurança cibernética para estar em conformidade com o Confiança Zero
  • Analise sua tecnologia atual e determine se precisa atualizar ou substituir qualquer tecnologia para alcançar a Confiança Zero
  • Defina pontos de contato mensuráveis e metas alcançáveis. Assegure-se de que seus fornecedores correspondam sua implementação aos princípios do Confiança Zero

Modelo de Confiança Zero com Varonis

A Varonis fornece uma abordagem de segurança centrada em dados para implementar o Confiança Zero na sua empresa.

  • A Varonis verifica permissões e estruturas de pastas para ajudá-lo a obter acesso com menos privilégios, estabelecer proprietários de dados e implementar um fluxo de trabalho para capacitar os proprietários de dados e gerenciar o acesso aos dados
  • A Varonis classifica seus dados  para que você possa adicionar segurança e monitoramento extra à informações mais confidenciais e atender mais facilmente à conformidade
  • A Varonis faz uma análise avançada de segurança de dados e compara os dados monitorados para detectar um comportamento anormal e aciona alertas para que seja possível responder rapidamente a quaisquer ameaças descobertas

Faça o download do Relatório de Risco de Dados 2019 para ver os problemas de segurança e vulnerabilidades que uma abordagem de Confiança Zero pode ajudar a resolver.

A Varonis fornece o monitoramento central, classificação, gerenciamento de permissões e inteligência contra ameaças que você precisa para estabelecer o Confiança Zero em sua rede.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

saiba-como-rodar-uma-auditoria-do-ad-usando-varonis
Saiba como rodar uma auditoria do AD usando Varonis
O monitoramento do Active Directory, combinado com a detecção e análise de ameaças, permite que ataques sejam evitados.
o-que-as-recentes-invasões-nos-ensinam-sobre-senhas-de-acesso?
O que as recentes invasões nos ensinam sobre senhas de acesso?
Você usa a mesma senha para serviços bancários, e-mail etc? A sua senha de acesso é a garantia da segurança de seus dados
afinal,-os-usuários-windows-devem-ou-não-trocar-as-suas-senhas-periodicamente?
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…
evite-o-roubo-de-senhas-que-pode-ser-realizado-pelos-ataques-meltdown-e-spectre
Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre
Senhas são essenciais para o trabalho. O roubo de senhas pode causar prejuízos graves. Impeça que os ataques Meltdown e Spectre roubem suas senhas.