Pilares da tecnologia de Confiança Zero – Parte 1

Concluído

Para obter um guia mais abrangente sobre a distribuição da Confiança Zero, os planos de implantação fornecem diretrizes detalhadas.

Diferente do formato de lista de verificação do RaMP, as soluções de implantação unem recursos entre produtos e serviços.

O trabalho é dividido em unidades que podem ser configuradas em conjunto, ajudando você a criar uma boa base da qual pode partir.

Visibilidade, automação e orquestração com Confiança Zero

Com cada um dos outros pilares técnicos da Confiança Zero gerando os próprios alertas relevantes, precisamos de uma funcionalidade integrada para gerenciar o influxo resultante de dados a fim de nos defendermos melhor contra ameaças e validarmos a confiança em uma transação.

Se uma investigação resultar em aprendizados acionáveis, você poderá executar etapas de correção. Por exemplo, se uma investigação descobrir lacunas em uma implantação de confiança zero, as políticas poderão ser modificadas para resolver essas lacunas e evitar incidentes indesejados no futuro. Sempre que possível, é desejável automatizar as etapas de correção, uma vez que isso reduz o tempo necessário para que um analista do SOC resolva a ameaça e vá para o próximo incidente.

Objetivos de implantação de confiança zero de visibilidade, automação e orquestração

Ao implementar uma estrutura de Confiança Zero de ponta a ponta para visibilidade, automação e orquestração, recomendamos que você se concentre primeiro nesses objetivos iniciais de implantação:

I. Estabelecer a visibilidade.
II. Habilitar a automação.

Depois que eles forem concluídos, concentre-se nesses objetivos de implantação adicionais:

III. Habilite controles adicionais de proteção e detecção.

Protegendo a identidade com Confiança Zero

Antes que uma identidade tente acessar um recurso, as organizações devem:

  • Verifique a identidade com autenticação forte.
  • Verifique se o acesso é compatível e típico para essa identidade.
  • Segue os princípios de acesso a privilégios mínimos.

Depois que a identidade tiver sido verificada, podemos controlar o acesso dessa identidade aos recursos com base nas políticas da organização, na análise de risco contínua e em outras ferramentas.

Objetivos da implantação da Confiança Zero na identidade

Ao implementar uma estrutura de Confiança Zero de ponta a ponta para identidade, recomendamos que você se concentre primeiro nesses objetivos de implantação iniciais:

I. A identidade de nuvem é federada com sistemas de identidade locais.
II. As políticas de acesso condicional controlam o acesso e fornecem atividades de correção.
III. A análise aprimora a visibilidade.

Após concluir esses objetivos, concentre-se nesses objetivos de implantação adicionais:

IV. Identidades e privilégios de acesso são gerenciados com governança de identidade.
V. O usuário, o dispositivo, o local e o comportamento são analisados em tempo real para determinar o risco e fornecer proteção contínua.
VI. Integre sinais de ameaça de outras soluções de segurança para aprimorar a detecção, a proteção e a resposta.

Aplicativos

Para obter o benefício completo dos aplicativos e serviços de nuvem, as organizações devem encontrar o equilíbrio certo entre fornecer acesso e manter o controle para proteger os dados críticos acessados por meio de aplicativos e APIs.

O modelo de Confiança Zero ajuda as organizações a garantir que os aplicativos e os dados contidos sejam protegidos por:

  • Aplicar controles e tecnologias para descobrir o Shadow IT.
  • Garantir permissões apropriadas no aplicativo.
  • Limitar o acesso com base na análise em tempo real.
  • Monitorar comportamentos anormais.
  • Controlar as ações do usuário.
  • Validar opções de configuração segura.

Objetivos de implantação de Confiança Zero de aplicativos

Antes que a maioria das organizações inicie o percurso confiança zero, seus aplicativos locais são acessados por meio de redes físicas ou VPN, e alguns aplicativos de nuvem críticos são acessíveis aos usuários.

Ao implementar uma abordagem de Confiança Zero para gerenciar e monitorar aplicativos, recomendamos que você se concentre primeiro nesses objetivos iniciais de implantação:

I. Tenha visibilidade sobre as atividades e dados nos seus aplicativos conectando-os por APIs.
II. Descubra e controle o uso da shadow IT.
III. Proteja informações e atividades confidenciais automaticamente por meio da implementação de políticas.

Depois que eles forem concluídos, concentre-se nesses objetivos de implantação adicionais:

IV. Implante acesso adaptável e controles de sessão em todos os aplicativos.
V. Fortaleça a proteção contra ameaças cibernéticas e aplicativos fraudulentos.
VI. Avaliar a postura de segurança dos seus ambientes de nuvem