[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
HomeCyber Security Zero Trust Security Segurança Digital ZeroTrust Security QRadar XDR Zero Trust em redes corporativas: nunca confie, sempre verifique!

Zero Trust em redes corporativas: nunca confie, sempre verifique!

06/10/2022 By Francisco Oliveira Comments are Off cibersegurança, Confiança Zero, IBM QRadar XDR, IBM Security Guardium, IBM Security Verify, Illumio, modelos de arquitetura, Segurança Digital, zero trust

Por Alvaro Marinovich

 

Um dos efeitos colaterais da digitalização no mundo é, sem dúvidas, a diminuição significativa da cibersegurança. Afinal, não é mais necessário que os infratores estejam presentes em um local específico para causarem prejuízos.

Até então, as redes corporativas se encontravam dentro de um determinado ambiente. Para acessá-las, os usuários precisavam estar fisicamente no mesmo espaço, utilizando uma máquina. Ou seja: a única possibilidade de ataque seria proveniente de alguma ameaça interna. 

Com o surgimento da internet, muitas companhias se beneficiaram, expandindo os negócios, criando o comércio eletrônico e redes de bancos, entre muitas outras iniciativas. No entanto, essa mesma conectividade abriu portas para invasões e roubos de bens. 

Na tentativa de conter tal situação, surgiram o firewall e outras ferramentas de segurança, que têm o papel de monitorar o tráfego de entrada e saída de uma determinada rede e aplicar possíveis bloqueios. 

Pouco tempo depois, ficou claro que essa barreira não estava funcionando conforme o esperado, já que as técnicas de invasão utilizadas por cibercriminosos poderiam, com muita facilidade, penetrar nesse tipo de proteção, além de roubar, na maior parte das vezes, as credenciais. 

Nesse momento de extremo receio por parte das empresas, o Zero Trust (ou Confiança Zero, em português), um modelo contrário às abordagens tradicionais de cibersegurança, começou a ganhar popularidade. 

 

O que é Zero Trust?

O primeiro ponto a ser esclarecido é que o Zero Trust não é um produto, mas sim uma estratégia, que consiste em estabelecer um processo para projetar e implementar sistemas de TI (Tecnologia da Informação) voltados à cibersegurança de uma determinada rede, partindo do pressuposto de nunca confiar, ao executar qualquer transação dentro de uma empresa. 

Como consequência desse cenário, os componentes não devem ser confiáveis por padrão, ou seja, mesmo que algum usuário esteja conectado a uma rede autorizada e já tenha passado por qualquer verificação, o seu acesso precisa, obrigatoriamente, ser verificado antes de ser permitido.

Em outras palavras, mesmo diante de uma simples tentativa de login, esse modelo exige a verificação de tudo e todos, ainda que o usuário se encontre dentro do perímetro da empresa, utilizando suas credenciais corretamente. A ideia é validar que não se trata de um invasor. 

Devemos permitir que os usuários certos, sob as condições corretas, tenham os acessos adequados aos dados esperados e sempre verificando o contexto! 

Imagine que um usuário precisa acessar as aplicações da empresa, a partir de uma localidade, e, após poucos minutos, ele tenta novamente o login de outro ponto, muito distante do primeiro. Sem dúvidas,  é algo que vale ser checado. Nessa estratégia, o comportamento é algo crucial, pois, a partir dele, é possível identificar as tentativas de violação aos sistemas corporativos. 

 

Como funciona um modelo Zero Trust?

Apesar de ser o desejo de muitas organizações, a implementação desse modelo não é realizada do dia para a noite. A jornada é longa e precisa de disciplina para obter o sucesso desejado. Firmado tal compromisso, o passo seguinte é entender e catalogar todos os ativos de TI, assim como as suas informações, para criar as orientações e definir os níveis de permissão de acesso. 

Na sequência, é preciso compreender as vulnerabilidades que existem nos sistemas, para que, assim, seja possível proteger-se contra elas, sejam aquelas já existentes ou as que ainda serão descobertas ao longo do tempo. A microssegmentação de rede é uma excelente técnica de segurança para ser aplicada neste cenário. É possível, também, dividir, de maneira lógica e em segmentos distintos, o banco de dados de um determinado negócio, inclusive estabelecendo os respectivos controles de acesso. 

As cargas de trabalho migradas da nuvem precisam de uma atenção especial. Cuidar, isolar e protegê-las é crucial nesse ambiente. 

 

Quais são os desafios do Zero Trust?

Assim como qualquer mudança, uma companhia encontrará contratempos com este modelo de arquitetura. No entanto, os bônus certamente superam os ônus. Saiba quais são os desafios mais comuns: 

  • Alta complexidade na análise e na obtenção de visibilidade completa da rede. Vale destacar: quanto maior a empresa, maior pode ser a dificuldade em realizar a tarefa. 
  • Ainda que haja uma diminuição do risco, o investimento  em segurança tende a não diminuir. No entanto, se olharmos pela perspectiva da gravidade dos prejuízos que podem ser causados por um ataque, como a paralisação dos sistemas do negócio por dias, o custo operacional pode ser irrelevante. 
  • Aumento da latência das aplicações. Quanto mais camadas de proteção, é natural que demore um pouco para passar pelos controles, antes que o acesso seja liberado.
  • Ampliação da complexidade da administração. Com o crescimento do número de políticas, o controle tende a ser mais trabalhoso.
  • O tempo estimado de implementação depende do tamanho e complexidade dos sistemas de TI da empresa, as maiores levam, aproximadamente, 2 anos. Porém, como tudo no universo da tecnologia, é possível fazê-la por fases, a fim de perceber ganhos por iniciativa em menos tempo.
  • Cria-se um novo ponto único de ataque (Single Point of Attack, em inglês). Essas ferramentas de Autenticação e Autorização precisam de reforço na proteção para evitar um possível roubo de credenciais.

 

Modelo de Arquitetura Zero Trust

Como referência, abordaremos uma definição bastante abrangente: a General ZTA Reference Architecture, do NIST (National Institute of Standards and Technology), órgão governamental responsável por definir padrões voltados à tecnologia.

General ZTA Reference Architecture

Neste modelo, os usuários, por meio de seus dispositivos, atravessam a rede e acessam os dados das aplicações que estão hospedadas nos servidores da corporação. Porém, é necessário que esse acesso passe por políticas que garantam que o contexto esteja correto, para que somente os acessos legítimos sejam executados. Para isso, é utilizada a camada Core Components, na qual as políticas serão definidas, administradas e monitoradas. 

Para que isso aconteça, são necessários os componentes funcionais, tais como: políticas de dados, segurança de endpoints, gerenciamento de identidade de acessos e análises de segurança. 

 

Escolhendo os componentes funcionais

  1. Data Security: atividades como a descoberta e a classificação de dados sensíveis e críticos, além da criptografia e do controle de informações, são necessárias neste componente. Para isso, a IBM Security Guardium apresenta um conjunto de soluções capazes de identificar onde estão armazenados os dados críticos para o negócio, atuando na proteção de acessos indevidos e garantindo a integridade da marca, assim como a conformidade com regulamentações de privacidade e proteção de dados, tais como: GDPR, CCPA, PCI DSS, HIPAA e LGPD.
  2. Endpoint Security: a microssegmentação desempenha um papel fundamental para alcançar a estratégia Zero Trust. Para tal, a tecnologia Illumio permite padronizar as políticas de segurança em todas as camadas da empresa, de endpoints aos ambientes de nuvens. Com o Illumio Edge é possível obter a visibilidade e as segmentações capazes de impedir movimentação lateral entre os endpoints. E, com o Illumio Core, é plausível implementar a microssegmentação, detendo o ataque no momento que ele acontece. Nos casos em que a proteção de aplicativos e conteúdos em dispositivos móveis torna-se necessária, o IBM Security MaaS360 é a única plataforma UEM com Watson AI, o que possibilita insights de segurança, recursos de Inteligência Artificial, contextualmente relevantes e acionáveis em toda a empresa, protegendo perfis em dispositivos móveis.
  3. Identity and Acess Management: o acesso privilegiado é o caminho para as informações mais valiosas de uma organização. Com uma simples plataforma, como a IBM Security Verify, é possível proteger as contas privilegiadas, inclusive contra comportamentos suspeitos, sem deixar de lado os requisitos das legislações, como a LGPD.
  4. Security Analytics: fornece uma visão abrangente da segurança do seu negócio. Com o IBM QRadar XDR, a sua equipe estabelece um fluxo de trabalho unificado em todas as ferramentas (EDR, NDR, SIEM, SOAR, Threat Intel), obtendo os dados e os feeds de informações para modernizar o seu SOC (Centro de Operações de Segurança, do inglês Security Operations Center), através da detecção inteligente e preditiva de ameaças e resposta automatizada e dinâmica aos incidentes de cibersegurança.

 

Comece, agora, com o Zero Trust!

Existem outros modelos de arquitetura de confiança zero. A escolha ideal será sempre aquela que melhor atenda às necessidades do seu negócio. 

Conte com a ampla experiência da Leadcomm para te apoiar nesta jornada e direcionar os seus investimentos de segurança para o que realmente precisa. 

Quer saber mais? Fale com os nossos especialistas! 

 

Sobre o autor: Alvaro Marinovich é pós-graduado em Análise de Sistemas e possui ampla experiência nas áreas de Gerenciamento de Redes, Identidades e Acesso, Infraestrutura, Virtualização de Data Center (SDDC), Arquitetura de Computação em Nuvens e SecOps Automation and Orchestration.

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados