Pode ser assustador quando há tantas discussões sobre Zero Trust e um conjunto praticamente sem fim de respostas, que mudam para cada fabricante necessário na pilha de arquitetura Zero Trust.
Com base no estudo de implementações bem-sucedidas de Zero Trust, estas são algumas das principais perguntas que desenvolvemos para ajudar você a avaliar melhor seus serviços essenciais e com quais fabricantes fazer parcerias no Zero Trust:
Pergunta 1: Você está em conformidade com o NIST 800-207?
Isso garante que você não irá precisar mudar sua arquitetura se mudar de fabricante. O framework NIST é independente de qualquer tecnologia de um único fabricante.
Pergunta 2: Como se proteger de ameaças contra...?
- credenciais humanas (usuários, usuários com privilégios)
- credenciais não humanas (contas de serviço)
- o armazenamento de identidades (por ex.: ataques ao protocolo Active Directory)
A identidade é essencial para impedir ataques e saber como a identidade é incorporada é essencial para garantir o sucesso do Zero Trust.
O Guia Completo para Zero Trust sem atrito
Baixe o white paper para saber mais sobre Zero Trust sem atrito e os princípios fundamentais do framework NIST 800-207.
Baixe agoraPergunta 3: É comum implementar uma abordagem de política baseada em risco para Zero Trust?
Já que o Zero Trust exige validação contínua, apenas inserir autenticação multifatorial (MFA) em cada transação é impossível para usuários e não é possível escalar para aplicações. Por isso, ações de política precisam se basear em modelos de risco dinâmicos e desafiadas apenas quando o risco muda — no nível do usuário ou do dispositivo. Isso garante a validação contínua sem comprometer a experiência do usuário.
Pergunta 4: Quais dados podem ser processados em tempo real sem a necessidade de criar arquivos de log enormes?
Para uma execução eficaz da política Zero Trust (por ex.: automatização do contexto segundo as orientações do NIST discutidas anteriormente), os dados de segurança de identidade precisam ser processados em tempo real, evitando-se a necessidade de deixar grandes quantidades de dados para a pós-análise — o que acontece tarde demais e traz muitos custos. Além disso, a correlação entre dispositivos e usuários é essencial para entender uma história de ataque.
Pergunta 5: É comum fazer mais do que Zero Trust Network Access?
Segundo algumas organizações, Zero Trust é Zero Trust Network Access (também conhecido como ZTNA, acesso VPN de última geração). No entanto, esse não é um elemento essencial do framework Zero Trust. É importante atualizar e proteger os métodos de acesso a vários ambientes. No entanto, como o Zero Trust exige um framework de confiança zero, o Zero Trust deve incluir elementos de endpoint, identidade, workload e outros componentes para uma solução confiável. O ZTNA é uma pequena parte do framework Zero Trust.
Pergunta 6: É possível estender a plataforma Zero Trust para oferecer suporte aos meus fabricantes e investimentos?
E a minha infraestrutura SOAR e SIEM? E e-mail e gateways de web seguros? Uma plataforma Zero Trust bem desenvolvida deve incluir pré-integrações e APIs para os principais fabricantes de SIEM (ou seja, Splunk Phantom e o Demisto da Palo Alto Network), fornecedores de identidade (ou seja, AD, ADFS, AD Azure, Okta, Ping Identity, SSO), fabricantes de CASB para proteção de SaaS (ou seja, Zscaler e Netskope), e outras conexões para garantir que você possa aproveitar os dados e sistemas que já possui.
Pergunta 7: Como se proteger contra sistemas não gerenciados ou sistemas legados?
O Zero Trust só é eficaz se puder proteger todos os seus usuários — incluindo prestadores de serviços e fabricantes da cadeia de suprimentos, onde pode não ser possível instalar agentes para gerenciar dispositivos de endpoint. Além disso, sistemas legados podem exigir autenticação multifatorial (MFA), mas podem não ter a capacidade de fazer isso facilmente.
O Guia Completo para Construir uma Estratégia de Proteção de Identidade
Comece a adotar uma postura de segurança resiliente: faça download do Guia completo para construir uma estratégia de proteção de identidade para proteger hoje mesmo o panorama de identidade digital da sua organização.
Baixe agora