Pilares da tecnologia de Confiança Zero – Parte 1

Concluído

Para obter um guia mais abrangente sobre a distribuição da Confiança Zero, os planos de implantação fornecem diretrizes detalhadas.

Diferente do formato de lista de verificação do RaMP, as soluções de implantação unem recursos entre produtos e serviços.

O trabalho é dividido em unidades que podem ser configuradas em conjunto, ajudando você a criar uma boa base da qual pode partir.

Visibilidade, automação e orquestração com a Confiança Zero

Com cada um dos outros pilares técnicos da Confiança Zero gerando os próprios alertas relevantes, precisamos de uma funcionalidade integrada para gerenciar o influxo resultante de dados a fim de nos defendermos melhor contra ameaças e validarmos a confiança em uma transação.

Se uma investigação resultar em aprendizados acionáveis, você poderá tomar medidas de correção. Por exemplo, se uma investigação descobrir lacunas em uma implantação de confiança zero, as políticas poderão ser modificadas para resolver essas lacunas e evitar futuros incidentes indesejados. Sempre que possível, é desejável automatizar as etapas de correção, pois isso reduz o tempo necessário para que um analista do SOC resolva a ameaça e passe para o próximo incidente.

Objetivos de visibilidade, automação e orquestração da implantação de Confiança Zero

Ao implementar uma estrutura de Confiança Zero de ponta a ponta para visibilidade, automação e orquestração, recomendamos que você se concentre primeiro nestes objetivos de implantação iniciais:

I. Estabelecer a visibilidade.
II. Habilitar a automação.

Após concluir esses objetivos, concentre-se nesses objetivos de implantação adicionais:

III. Habilite controles adicionais de proteção e detecção.

Proteger a identidade com a Confiança Zero

Antes que uma identidade tente acessar um recurso, as organizações devem:

  • Verificar a identidade com autenticação forte.
  • Verificar se o acesso está em conformidade e é típico para essa identidade.
  • Seguir os princípios de acesso de privilégios mínimos.

Depois que a identidade tiver sido verificada, podemos controlar o acesso dessa identidade aos recursos com base nas políticas da organização, na análise de risco contínua e em outras ferramentas.

Objetivos da implantação da Confiança Zero na identidade

Ao implementar uma estrutura de Confiança Zero de ponta a ponta para identidade, recomendamos que você se concentre primeiro nesses objetivos de implantação iniciais:

I. A identidade de nuvem é federada com sistemas de identidade locais.
II. As políticas de acesso condicional controlam o acesso e fornecem atividades de correção.
III. A análise aprimora a visibilidade.

Após concluir esses objetivos, concentre-se nesses objetivos de implantação adicionais:

IV. Identidades e privilégios de acesso são gerenciados com governança de identidade.
V. O usuário, o dispositivo, o local e o comportamento são analisados em tempo real para determinar o risco e fornecer proteção contínua.
VI. Integre sinais de ameaça de outras soluções de segurança para aprimorar a detecção, a proteção e a resposta.

Aplicativos

Para obter todos os benefícios de serviços e aplicativos de nuvem, as organizações precisam achar o equilíbrio certo entre conceder acesso e manter o controle a fim de proteger os dados críticos acessados nos aplicativos e nas APIs.

O modelo de Confiança Zero ajuda as organizações a garantir que os aplicativos e os dados neles contidos sejam protegidos:

  • Pela aplicação de controles e tecnologias para descobrir a TI sombra.
  • Com a garantia de permissões apropriadas no aplicativo.
  • Pela limitação do acesso com base em análises em tempo real.
  • Pelo monitoramento de comportamento anômalo.
  • Pelo controle das ações do usuário.
  • Pela validação de opções de configuração seguras.

Objetivos de implantação confiável de aplicativos Confiança Zero

Antes de a maioria das organizações começarem suas jornadas Confiança Zero, seus aplicativos locais eram acessados por meio de redes físicas ou VPN, e alguns aplicativos de nuvem críticos podiam ser acessados pelos usuários.

Ao implementar uma abordagem de Confiança Zero para gerenciar e monitorar aplicativos, recomendamos que você se concentre primeiro nestes objetivos de implantação iniciais:

I. Tenha visibilidade sobre as atividades e dados nos seus aplicativos conectando-os por APIs.
II. Descubra e controle o uso da shadow IT.
III. Proteger informações e atividades confidenciais automaticamente com a implementação de políticas.

Após concluir esses objetivos, concentre-se nesses objetivos de implantação adicionais:

IV. Implante acesso adaptável e controles de sessão em todos os aplicativos.
V. Fortaleça a proteção contra ameaças cibernéticas e aplicativos fraudulentos.
VI. Avaliar a postura de segurança de seus ambientes de nuvem