#GartnerSEC: Rumo a um modelo explícito de confiança zero de cibersegurança

O principal problema é o excesso de “confiança implícita” nas práticas de segurança existentes que são baseadas no uso de localização física e propriedade e controle. Isso não funciona bem em um negócio digital moderno, no qual existem vários dispositivos usados ​​em vários locais. Em vez disso, “nosso objetivo é substituir essa confiança implícita por níveis de confiança explícita avaliados continuamente com base no risco”, explicou MacDonald.

Em última análise, a confiança zero está se afastando de um modelo tradicional baseado em perímetro, onde os locais físicos definem a confiança, para um modelo no qual a confiança explícita é decidida com base em vários fatores, incluindo identidade, localização, comportamento do usuário e sensibilidade dos dados sendo tratados.

Para que as organizações apliquem essa abordagem com sucesso, o primeiro foco deve ser na rede de confiança zero, de acordo com MacDonald. Isso ocorre porque a rede TCP / IP foi construída em um momento em que a confiança poderia ser assumida, mas as coisas mudaram significativamente. “Os endereços IP são, na melhor das hipóteses, identificadores fracos e podem ser facilmente falsificados”, observou ele. Isso significa que a autenticação precisa ocorrer primeiro antes que a conexão seja concedida, e não depois.

VPNs herdados, que concedem acesso externamente, não são adequados para o propósito e devem ser eliminados. MacDonald comentou: “Queremos adotar uma forma de pensar que diga que a localização da rede não importa, a rede sempre não é confiável; sempre presuma que está comprometido, tudo precisa ser criptografado. ”

Então, a partir do momento em que o acesso é permitido, o monitoramento contínuo do comportamento do usuário deve ocorrer.

O próximo aspecto é aplicar esses princípios de confiança zero nos data centers internos das organizações. “O problema é que a maioria das redes de data center é plana – quando o bandido entra, eles se movem lateralmente sem impedimentos”, explicou MacDonald. “O que precisamos são centros de dados construídos para uma violação”.

Nessa abordagem, da mesma forma que os submarinos se protegem contra vazamentos de água, uma violação deve ser contida em uma área, um método conhecido como segmentação baseada em identidade. Isso pode incluir a remoção de usuários finais da rede do data center ou aplicativos críticos de ring fencing, como o aplicativo SAP.

Ele continuou a delinear outras áreas nas quais este princípio de confiança zero pode ser aplicado para que as organizações possam se proteger de forma mais eficaz de cibercriminosos, incluindo a remoção de direitos de administrador de sistemas de usuário final, implementação de negação padrão em servidores críticos, criptografando todos dados sobre o padrão e implementação de autenticação multifator (MFA) para todos os administradores.

MacDonald afirmou que a mudança contínua para a nuvem pode servir como um catalisador para que esses tipos de iniciativas sejam introduzidos ao longo do tempo. Ele acrescentou: “Você não pode acionar um interruptor de luz e chegar ao nível de confiança zero, mas podemos seguir esses passos de maneira pragmática”.

Fonte: https://www.infosecurity-magazine.com/news/gartnersec-explicit-zero-trust/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago