Blog WatchGuard

3 maneiras de reduzir a superfície de ataque com uma abordagem “zero-Trust”

Em termos de conceito, “zero trust” pode ser interpretado como uma abordagem de segurança que recomenda “nunca confiar, sempre verificar” e usa múltiplos níveis de proteção para prevenir ameaças, bloquear movimentos laterais e reforçar controlos granulares de acesso do utilizador.

Com a obrigatoriedade de trabalhar a partir de casa, é bem possível que os portáteis da sua empresa sejam intensamente utilizados pelos seus colaboradores para navegar na web e ler e-mails pessoais. É por isso fundamental ter controlo sobre as ameaças através de uma segurança avançada persistente que vá muito para além do antivírus tradicional.

A adoção de uma estratégia “zero trust” pode ajudar a desenvolver uma abordagem muito mais moderna de cibersegurança. A boa notícia é que não está sozinho nessa missão. Se o departamento de TI for muito pequeno, ou se não tiver um, os fornecedores de serviços de segurança geridos, ou MSSPs, são a solução de que as empresas necessitam para confiar numa infraestrutura sólida que permita aos utilizadores móveis trabalhar a partir de qualquer dispositivo e lugar, além de fornecer acesso a serviços de cloud públicos, garantindo a segurança da empresa.

A estrutura “zero trust” baseia-se em três princípios:

  1. Identificação de utilizadores e dispositivos: saiba sempre quem e o que está ligado à rede da empresa.As empresas têm uma grande parte das suas equipas a operar remotamente. Por isso, garantir acesso às ferramentas internas representa um grande desafio. Ao mesmo tempo, os cibercriminosos estão a utilizar uma variedade de técnicas para obter nomes de utilizadores e passwords (como spear phishing, engenharia social e compra de credenciais roubadas na dark web) com o objetivo de ter acesso à rede e roubar dados valiosos de empresas e clientes. Os serviços de autenticação multifatorial (MFA) baseados na cloud permitem a mitigação de roubo de credenciais, fraude e ataques de phishing.

     
  2. Disponibilização de acesso seguro: limite as permissões de acesso de dispositivos a sistemas e aplicações críticos.Na estrutura “zero trust”, o objetivo da gestão de acessos é proporcionar uma forma de gerir centralmente os acessos em todos os sistemas de TI comuns e, ao mesmo tempo, limitar o acesso a utilizadores, dispositivos e aplicações específicos. As decisões sobre acessos devem ser feitas em tempo-real com base em políticas definidas pela empresa em questão e no contexto da solicitação de acesso. As tecnologias de login único (SSO), combinadas com MFA, podem melhorar a segurança de acessos e minimizar o inconveniente da definição de passwords para os utilizadores.

     
  3. Monitorização contínua: monitorize a integridade e a postura de segurança da rede e todos os endpoints geridos.

    Com o coronavírus, as ameaças de malware e ransomware intensificaram-se significativamente. O risco de infeção está mais alto do que nunca, uma vez que os utilizadores já não podem contar com a proteção de um firewall enquanto estão em teletrabalho. E oferecer proteção a utilizadores que navegam na Internet torna-se algo ainda mais desafiador quando estes se ligam de fora da rede.

Compartilhe isso: