Muitos ataques cibernéticos dependem do nível de acesso que os usuários legítimos têm às redes de computadores. Viole o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança de confiança zero, simplesmente passar pela porta não é mais suficiente.
Índice
Em uma configuração de segurança tradicional, existe uma suposição de que qualquer pessoa com credenciais de acesso legítimas é um ator confiável. Lembra daquela frase de Star Wars? Aquele que diz: “É um código antigo, senhor, mas dá certo”. ? É desse tipo de segurança que estamos falando aqui.
É por isso que você precisa usar uma VPN para Wi-Fi público . Da forma como o Wi-Fi é projetado, presume-se que qualquer pessoa com uma senha de Wi-Fi é um ator confiável. Eles podem ver a atividade de outros usuários da rede e acessar dispositivos conectados à rede. É também por isso que você deve incentivar o uso do recurso de rede para convidados do seu roteador , em vez de distribuir sua senha do Wi-Fi a todos que visitam sua casa!
Isso às vezes é chamado de segurança “baseada em perímetro”, onde qualquer pessoa que consiga entrar no perímetro da rede é implicitamente confiável.
A arquitetura de confiança zero funciona a partir do pressuposto de que ninguém é confiável. Isso está embutido na forma como os privilégios de acesso são estruturados e aplicados.
Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa que esteja na rede possui seus próprios requisitos de segurança. Isso significa que ninguém terá acesso a algo se não tiver permissão explícita. Isso também significa que só porque alguém está fisicamente em suas instalações (conectado a uma porta Ethernet local , por exemplo), essa pessoa não terá acesso aos seus sistemas.
Numa rede de confiança zero, tudo é segmentado para que, mesmo em caso de violação, o acesso seja limitado ao pequeno segmento de recursos aos quais essas credenciais estão vinculadas.
Com a confiança zero, as pessoas também não têm acesso indefinido aos recursos; eles podem acessar os recursos de que necessitam apenas enquanto tiverem uma necessidade legítima deles.
Os projetos de confiança zero incluem vários métodos de verificação. Vai muito além de simplesmente digitar uma senha. A verificação pode incluir ter o dispositivo correto, a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.
Existem soluções que analisam o comportamento do usuário para que, se o usuário na rede começar a agir de uma forma fora do comum para ele, seja sinalizado. A arquitetura de confiança zero também pode fazer uso de inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeitas.
Na era do trabalho remoto , a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será bloqueado!
Assim como acontece com a falsificação de e-mail , os ataques às redes baseados em credenciais resultam de sistemas projetados sob a suposição ingênua de que todos estão do mesmo lado. Quando a Internet estava em desenvolvimento e as únicas pessoas conectadas eram instituições governamentais e acadêmicas; havia poucos motivos para implementar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e capacidade de processamento que provavelmente seria impraticável.
Quando as bases da tecnologia de rede estavam sendo cimentadas , ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados a uma vasta rede mundial, mas essa é a realidade em que vivemos agora.
Quase todos os dias há relatos de violações massivas de dados ou de pessoas individuais que foram vítimas de roubo de credenciais e sofreram danos financeiros ou de outros tipos. Usar uma abordagem de confiança zero elimina uma enorme gama de estratégias e táticas dos hackers para exercer suas atividades. Portanto, não se surpreenda se você ouvir muito mais o termo “confiança zero” no trabalho ou nas empresas que fornecem serviços online.
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…