Categories: Tecnologia

O que é arquitetura de segurança “Zero Trust”?

Muitos ataques cibernéticos dependem do nível de acesso que os usuários legítimos têm às redes de computadores. Viole o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança de confiança zero, simplesmente passar pela porta não é mais suficiente.

Segurança Tradicional Baseada em Perímetro

Em uma configuração de segurança tradicional, existe uma suposição de que qualquer pessoa com credenciais de acesso legítimas é um ator confiável. Lembra daquela frase de Star Wars? Aquele que diz: “É um código antigo, senhor, mas dá certo”. ? É desse tipo de segurança que estamos falando aqui.

É por isso que você precisa usar uma VPN para Wi-Fi público . Da forma como o Wi-Fi é projetado, presume-se que qualquer pessoa com uma senha de Wi-Fi é um ator confiável. Eles podem ver a atividade de outros usuários da rede e acessar dispositivos conectados à rede. É também por isso que você deve incentivar o uso do recurso de rede para convidados do seu roteador , em vez de distribuir sua senha do Wi-Fi a todos que visitam sua casa!

Isso às vezes é chamado de segurança “baseada em perímetro”, onde qualquer pessoa que consiga entrar no perímetro da rede é implicitamente confiável.

Confiança no1

A arquitetura de confiança zero funciona a partir do pressuposto de que ninguém é confiável. Isso está embutido na forma como os privilégios de acesso são estruturados e aplicados.

Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa que esteja na rede possui seus próprios requisitos de segurança. Isso significa que ninguém terá acesso a algo se não tiver permissão explícita. Isso também significa que só porque alguém está fisicamente em suas instalações (conectado a uma porta Ethernet local , por exemplo), essa pessoa não terá acesso aos seus sistemas.

Numa rede de confiança zero, tudo é segmentado para que, mesmo em caso de violação, o acesso seja limitado ao pequeno segmento de recursos aos quais essas credenciais estão vinculadas.

Com a confiança zero, as pessoas também não têm acesso indefinido aos recursos; eles podem acessar os recursos de que necessitam apenas enquanto tiverem uma necessidade legítima deles.

Confiança zero significa muita autenticação

Os projetos de confiança zero incluem vários métodos de verificação. Vai muito além de simplesmente digitar uma senha. A verificação pode incluir ter o dispositivo correto, a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.

Existem soluções que analisam o comportamento do usuário para que, se o usuário na rede começar a agir de uma forma fora do comum para ele, seja sinalizado. A arquitetura de confiança zero também pode fazer uso de inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeitas.

Na era do trabalho remoto , a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será bloqueado!

Por que a confiança zero é necessária?

Assim como acontece com a falsificação de e-mail , os ataques às redes baseados em credenciais resultam de sistemas projetados sob a suposição ingênua de que todos estão do mesmo lado. Quando a Internet estava em desenvolvimento e as únicas pessoas conectadas eram instituições governamentais e acadêmicas; havia poucos motivos para implementar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e capacidade de processamento que provavelmente seria impraticável.

Quando as bases da tecnologia de rede estavam sendo cimentadas , ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados a uma vasta rede mundial, mas essa é a realidade em que vivemos agora.

Quase todos os dias há relatos de violações massivas de dados ou de pessoas individuais que foram vítimas de roubo de credenciais e sofreram danos financeiros ou de outros tipos. Usar uma abordagem de confiança zero elimina uma enorme gama de estratégias e táticas dos hackers para exercer suas atividades. Portanto, não se surpreenda se você ouvir muito mais o termo “confiança zero” no trabalho ou nas empresas que fornecem serviços online.

maisroot

Recent Posts

O novo aplicativo “PC Manager” da Microsoft se parece muito com o CCleaner

Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…

1 ano ago

Como reiniciar um PS4

Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…

1 ano ago

Veja por que as reticências são tão assustadoras ao enviar mensagens de texto…

A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…

1 ano ago

O telescópio James Webb acaba de capturar os “Pilares da Criação”

A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…

1 ano ago

Você poderá baixar o Proton Drive mais cedo do que pensa

O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…

1 ano ago

Como aumentar o zoom no Photoshop

Para ver suas fotos mais de perto ou para uma edição precisa , você pode…

1 ano ago