Intelligent CIO LATAM Issue 6 - Page 42

DESTAQUE : ZERO TRUST
Para uma estratégia ZTA eficaz , é fundamental determinar quem é cada usuário e que função eles desempenham dentro de uma organização . O modelo Zero Trust se concentra em uma “ política de menor acesso ” que apenas concede a um usuário acesso aos recursos que são necessários para sua função ou trabalho . Depois que um usuário é identificado , o acesso a quaisquer outros recursos é fornecido apenas caso a caso .
Essa estratégia começa com os CISOs exigindo identificação e autenticação resistentes a violações . As identidades dos usuários podem ser comprometidas pela quebra de senhas fracas à força bruta ou pelo uso de táticas de engenharia social , como phishing de e-mail . Para melhorar a segurança , muitas empresas estão adicionando autenticação multifator ( MFA ) a seus processos de login . O MFA inclui algo que o usuário conhece , como nome de usuário e senha , junto com algo que o usuário possui , como um dispositivo de token que gera um código de uso único ou um gerador de token baseado em software .

A ESTRATÉGIA MAIS EFICAZ É UMA ABORDAGEM HOLÍSTICA QUE OFERECE VISIBILIDADE E CONTROLE CONCENTRANDO-SE EM TRÊS ÁREAS PRINCIPAIS .

Depois que a identidade de um usuário é autenticada por meio do login do usuário , entrada multifator ou certificados , ela é vinculada a um sistema de controle de acesso baseado em função ( RBAC ) que associa um usuário autenticado a direitos de acesso e serviços específicos .
Os CISOs precisam garantir que os processos de segurança evitem ser tão complicados ou onerosos a ponto de prejudicar a produtividade ou as experiências do usuário . As soluções ZTA que são rápidas e oferecem suporte a logon único ( SSO , sigla em inglês ) podem ajudar a melhorar a conformidade e a adoção .
2 . O que está na rede
Devido ao grande aumento de aplicativos e dispositivos , o perímetro da rede está se expandindo e , potencialmente , bilhões de bordas devem agora ser gerenciadas e protegidas . Para uma estratégia de
Peter Newton , diretor sênior de marketing de produto da Fortinet
ZTA eficaz , os CISOs precisam gerenciar a explosão de dispositivos resultante das estratégias de Internet das Coisas ( IoT ) e trazer seus próprios dispositivos ( BYOD – de Bring Your Own Device em inglês ). Esses dispositivos podem ser desde telefones e laptops de usuários finais até servidores , impressoras e
dispositivos IoT , como controladores de HVAC ou leitores de crachás de segurança .
Para entender quais dispositivos estão na rede em um determinado momento , os CISOs também precisam implementar ferramentas de controle de acesso à rede ( NAC ) que podem identificar automaticamente e criar o perfil de cada dispositivo conforme ele solicita acesso à rede , além de fazer a varredura em busca de vulnerabilidades . Para minimizar o risco de comprometimento do dispositivo , os processos NAC precisam ser concluídos em segundos e fornecer operações consistentes em redes com e sem fio . Qualquer solução NAC também deve ser fácil de implantar a partir de um local central , portanto , não exigirá sensores em todos os locais do dispositivo .
Embora seja importante aplicar o controle de acesso a todos os dispositivos , os dispositivos IoT são particularmente desafiadores porque são normalmente dispositivos de baixo consumo de energia e de formato pequeno , sem memória ou CPU para suportar processos de segurança . E também muitas vezes não são compatíveis com ferramentas de segurança de endpoint . Como o controle de acesso não pode ser realizado nos dispositivos , a própria rede precisa fornecer segurança .
3 . O que acontece com os dispositivos gerenciados quando eles saem da rede
Como as pessoas usam dispositivos BYOD para necessidades pessoais e comerciais , a terceira
42 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt