#GartnerSEC: Rumo a um modelo explícito de confiança zero de cibersegurança

O principal problema é o excesso de “confiança implícita” nas práticas de segurança existentes que são baseadas no uso de localização física e propriedade e controle. Isso não funciona bem em um negócio digital moderno, no qual existem vários dispositivos usados ​​em vários locais. Em vez disso, “nosso objetivo é substituir essa confiança implícita por níveis de confiança explícita avaliados continuamente com base no risco”, explicou MacDonald.

Em última análise, a confiança zero está se afastando de um modelo tradicional baseado em perímetro, onde os locais físicos definem a confiança, para um modelo no qual a confiança explícita é decidida com base em vários fatores, incluindo identidade, localização, comportamento do usuário e sensibilidade dos dados sendo tratados.

Para que as organizações apliquem essa abordagem com sucesso, o primeiro foco deve ser na rede de confiança zero, de acordo com MacDonald. Isso ocorre porque a rede TCP / IP foi construída em um momento em que a confiança poderia ser assumida, mas as coisas mudaram significativamente. “Os endereços IP são, na melhor das hipóteses, identificadores fracos e podem ser facilmente falsificados”, observou ele. Isso significa que a autenticação precisa ocorrer primeiro antes que a conexão seja concedida, e não depois.

VPNs herdados, que concedem acesso externamente, não são adequados para o propósito e devem ser eliminados. MacDonald comentou: “Queremos adotar uma forma de pensar que diga que a localização da rede não importa, a rede sempre não é confiável; sempre presuma que está comprometido, tudo precisa ser criptografado. ”

Então, a partir do momento em que o acesso é permitido, o monitoramento contínuo do comportamento do usuário deve ocorrer.

O próximo aspecto é aplicar esses princípios de confiança zero nos data centers internos das organizações. “O problema é que a maioria das redes de data center é plana – quando o bandido entra, eles se movem lateralmente sem impedimentos”, explicou MacDonald. “O que precisamos são centros de dados construídos para uma violação”.

Nessa abordagem, da mesma forma que os submarinos se protegem contra vazamentos de água, uma violação deve ser contida em uma área, um método conhecido como segmentação baseada em identidade. Isso pode incluir a remoção de usuários finais da rede do data center ou aplicativos críticos de ring fencing, como o aplicativo SAP.

Ele continuou a delinear outras áreas nas quais este princípio de confiança zero pode ser aplicado para que as organizações possam se proteger de forma mais eficaz de cibercriminosos, incluindo a remoção de direitos de administrador de sistemas de usuário final, implementação de negação padrão em servidores críticos, criptografando todos dados sobre o padrão e implementação de autenticação multifator (MFA) para todos os administradores.

MacDonald afirmou que a mudança contínua para a nuvem pode servir como um catalisador para que esses tipos de iniciativas sejam introduzidos ao longo do tempo. Ele acrescentou: “Você não pode acionar um interruptor de luz e chegar ao nível de confiança zero, mas podemos seguir esses passos de maneira pragmática”.

Fonte: https://www.infosecurity-magazine.com/news/gartnersec-explicit-zero-trust/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago