[ad_1]
Muitos ataques cibernéticos são baseados no nível de acesso que os usuários legítimos têm às redes de computadores. Quebre o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança zero, simplesmente passar pela porta não é mais suficiente.
Segurança tradicional baseada em perímetro
Em uma configuração de segurança tradicional, há uma suposição interna de que qualquer pessoa com credenciais de login legítimas é um ator confiável. Lembra daquela linha de Star Wars? Aquele que diz: “É um código antigo, senhor, mas funciona”? Esse é o tipo de segurança que estamos falando aqui.
É por isso que você precisa usar uma VPN para Wi-Fi público. Da forma como o Wi-Fi é projetado, qualquer pessoa com uma senha de Wi-Fi é considerada um ator confiável. Eles podem visualizar a atividade de outros usuários na rede e acessar dispositivos conectados à rede. É também por isso que você deve incentivar o uso do recurso de rede de convidados do seu roteador em vez de distribuir sua senha de Wi-Fi para todos que visitam sua casa!
Isso às vezes é chamado de segurança “baseada no perímetro”, em que qualquer pessoa que consiga entrar no perímetro da rede é implicitamente confiável.
Trustno1
A arquitetura de confiança zero funciona com a suposição de que ninguém pode ser confiável. Isso está embutido em como os privilégios de acesso são estruturados e aplicados.
Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa na rede tem seus próprios requisitos de segurança. Isso significa que ninguém pode acessar algo sem permissão explícita. Isso também significa que apenas porque alguém está fisicamente em suas instalações (conectado a uma porta Ethernet local, por exemplo), ele não tem acesso aos seus sistemas.
Em uma rede de confiança zero, tudo é segmentado para que, mesmo que haja uma violação, o acesso seja limitado ao pequeno segmento de recursos ao qual essas credenciais estão vinculadas.
Com zero confiança, as pessoas também não têm acesso indefinido aos recursos; eles podem acessar os recursos de que precisam apenas enquanto tiverem uma necessidade legítima deles.
Zero-Trust significa muita autenticação
Os designs de confiança zero incluem muitos métodos de verificação. Vai muito além de apenas digitar uma senha. A verificação pode incluir o dispositivo correto, com a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.
Existem soluções que analisam o comportamento do usuário, de forma que se o usuário na rede começar a agir de forma não usual para ele, será sinalizado. A arquitetura de confiança zero também pode usar inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeita.
Na era do trabalho remoto, a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será bloqueado!
Por que a confiança zero é necessária?
Assim como o phishing por e-mail, os ataques baseados em credenciais em redes são o resultado de sistemas projetados sob a suposição ingênua de que todos estão do mesmo lado. Quando a Internet estava se desenvolvendo, e as únicas conectadas eram instituições governamentais e acadêmicas; havia poucas razões para implementar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e poder de processamento que provavelmente seria impraticável.
Quando as bases da tecnologia de rede foram lançadas, ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados a uma vasta rede mundial, mas essa é a realidade em que vivemos agora.
Quase todos os dias há relatos de violações massivas de dados ou pessoas tendo suas credenciais roubadas e sofrendo danos financeiros ou outros. O uso de uma abordagem de confiança zero elimina muitas estratégias e táticas dos hackers para exercer seu comércio. Portanto, não se surpreenda se você ouvir muito mais o termo “confiança zero” no trabalho ou em empresas que atendem você online.
RELACIONADO: 8 dicas de cibersegurança para se manter protegido em 2022
[ad_2]