As empresas enfrentam uma enxurrada de novas ameaças e pontos de entrada e, como resultado, precisam implantar, dimensionar, aplicar e manter políticas de segurança de confiança zero para manter o ritmo.
O controle de acesso precisa estar no topo núcleo de qualquer modelo de confiança zero bem-sucedido, mas isso também apresenta desafios. Conversamos com Denny LeCompte, CEO da Portnox, para descobrir como as organizações podem superar barreiras de confiança zero.
BN: Como as forças de trabalho remotas e híbridas mudarão as considerações de segurança de acesso à rede?
DL: Historicamente, as empresas permitiram isso implementando soluções seguras de acesso remoto, como redes privadas virtuais (VPNs) e Protocolos de Área de Trabalho Remota (RDPs) seguros, garantindo a confidencialidade e integridade dos dados em trânsito. Hoje, VPNs e RDPs estão sendo trocados por soluções Zero Trust Network Access (ZTNA), que prometem mais flexibilidade e escalabilidade porque podem ser implantados como software na borda da rede (onde quer que seja) com relativa facilidade.
Em um ambiente de trabalho remoto ou híbrido, as equipes de segurança de TI agora devem segmentar suas redes para limitar o impacto potencial de incidentes de segurança. Isso envolve o isolamento de dados e sistemas confidenciais, como sistemas financeiros e bancos de dados, de partes menos seguras da rede, como redes Wi-Fi para convidados. As soluções de controle de acesso à rede (NAC) fornecem essa funcionalidade há anos, mas as ferramentas NAC locais herdadas carecem da flexibilidade para fazer isso em escala em uma rede sem perímetro altamente distribuída. É por isso que estamos vendo uma onda de investimentos em soluções de controle de acesso nativas da nuvem que eliminam a necessidade de instalação de qualquer hardware físico no local, seja no escritório ou na casa do funcionário.
As soluções de gerenciamento de identidade e acesso (IAM) tiveram uma adoção rápida e ampla nos últimos cinco anos, à medida que as políticas de trabalho remoto e híbrido decolaram. Quando usadas em conjunto com criptografia de dados e prevenção de perda de dados (DLP), as soluções IAM estão fazendo maravilhas para restringir o acesso não autorizado e impedir violações de dados em seus rastros.
Proteger o acesso à rede para funcionários remotos e híbridos não significa pare com sua autenticação na rede, no entanto. Hoje, as organizações também devem monitorar a atividade da rede e detectar possíveis ameaças pós-autenticação em tempo real. Isso está sendo feito com sucesso com a ajuda de soluções de gerenciamento de eventos e informações de segurança (SIEM) que conduzem auditorias de segurança regulares e garantem que todos os acessos e atividades à rede sejam monitorados e analisados adequadamente.
BN: O que é confiança zero universal e por que as empresas estão falhando em implementá-la?
DL: confiança zero’universal’é uma estrutura de segurança que assume que cada solicitação de acesso à rede, infraestrutura de TI e aplicativos é inerentemente ameaçador e requer autenticação e autorização, independentemente do dispositivo ou localização do usuário.
O termo’universal’implica que a confiança zero se estende não apenas à rede, mas a todos os ativos críticos de TI (por exemplo, infraestrutura e aplicativos), e que esses ativos estão sujeitos ao mesmo princípio’nunca confie, sempre verifique’quando se trata de controle de acesso.
Apesar dos melhores esforços, as empresas estão lutando para implementar a confiança zero universal por vários motivos:
Falta de compreensão: muitas organizações não estão familiarizadas com a estrutura de segurança de confiança zero e não entendem seus benefícios, tornando difícil justificar o investimento e os recursos necessários para implementá-la. Complexidade técnica: a implementação da confiança zero universal requer uma quantidade significativa de conhecimento técnico e infraestrutura, que muitas organizações não possuem. Isso pode tornar um desafio para as empresas implementar a segurança de confiança zero de maneira eficaz e eficiente. segurança.Custo: Implementar segurança de confiança zero pode ser caro, pois requer a compra e implantação de novas tecnologias, como autenticação multifator e soluções de segmentação de rede.Desafios de integração: Integrar a segurança de confiança zero na infraestrutura e processos de segurança existentes pode ser um desafio , pois requer a coordenação de várias equipes e sistemas.
BN: Onde as redes descentralizadas, o aumento do dispositivo conectado e a proliferação de aplicativos corporativos conectados se encaixam no futuro da segurança de rede corporativa?
DL: Enquanto as redes descentralizadas estão presentes novos desafios para os profissionais de segurança de TI, a arquitetura das próprias redes realmente ajuda as organizações a proteger melhor seus dados, distribuindo-os por vários nós, dificultando que os invasores comprometam toda a rede e mantenham os dados para resgate.
O número crescente de dispositivos conectados em redes corporativas levou a uma maior superfície de ataque e ao potencial de violações de segurança. Para mitigar esses riscos, as organizações devem implementar soluções robustas de gerenciamento de dispositivos e implementar políticas de segurança para garantir que todos os dispositivos estejam seguros.
Por fim, a proliferação de aplicativos empresariais conectados criou um ambiente de rede complexo que é difícil de proteger. As organizações devem implementar uma estratégia de segurança abrangente que inclua controles de acesso seguros, proteção de dados e detecção de ameaças para garantir a segurança dos dados em trânsito entre esses aplicativos.
BN: Quais são as melhores maneiras de obter visibilidade completa do dispositivo em uma rede corporativa para dispositivos gerenciados, BYOD e IoT?
DL: obter visibilidade completa do dispositivo em uma rede corporativa para dispositivos gerenciados, BYOD (Bring Your Own Device) e Dispositivos IoT (Internet of Things) não é uma tarefa fácil. Para fazer isso, é necessário implementar a funcionalidade abaixo em seu ambiente de TI corporativo:
Segmentação de rede: a segmentação de rede pode ser usada para isolar diferentes tipos de dispositivos e reduzir a superfície de ataque. Essa tática ajuda as organizações a entender melhor os tipos de dispositivos presentes em sua rede e oferece maior visibilidade dos dispositivos que estão acessando sua rede. Proteção de endpoint: As soluções de proteção de endpoint podem ser usadas para proteger dispositivos contra malware e outras ameaças de segurança. Essas soluções também podem ser usadas para monitorar a atividade do dispositivo e fornecer às organizações visibilidade completa dos dispositivos que estão acessando sua rede.Gerenciamento de dispositivos móveis: As soluções de gerenciamento de dispositivos móveis (MDM) podem ser usadas para gerenciar e proteger dispositivos BYOD e estão sendo usadas atualmente para impor políticas de segurança, como complexidade de senha e requisitos de bloqueio de tela, bem como monitorar a atividade do dispositivo.Gerenciamento de dispositivos IoT: as soluções de gerenciamento de dispositivos IoT podem ser usadas para gerenciar e proteger dispositivos IoT, e novos métodos passivos de impressão digital IoT estão ajudando as empresas a estabelecer perfis mais precisos de dispositivos IoT que permitem a aplicação de políticas mais rígidas.
BN: Quais são algumas maneiras específicas pelas quais as empresas podem garantir uma visão completa de sua postura de segurança cibernética, fechar lacunas e adicionar proteção para eliminar preocupações de segurança de TI oculta?
DL: há uma série de medidas que as empresas podem tomar hoje para garantir uma visão completa de sua postura de segurança cibernética, fechar lacunas de segurança cibernética e adicionar proteção de segurança cibernética para eliminar preocupações de segurança de TI oculta. Isso inclui:
Realizar uma avaliação de risco abrangente: as equipes de segurança de TI devem realizar uma avaliação de risco abrangente para identificar e entender os possíveis riscos de segurança cibernética que enfrentam. Isso os ajudará a entender sua postura atual de segurança cibernética e a identificar as áreas em que precisam melhorar. Imponha controles de acesso: as organizações podem impor controles de acesso para limitar o potencial de acesso não autorizado a informações e sistemas confidenciais. Isso pode ser alcançado por meio do uso de diferentes ferramentas, como IAM, NAC e ZTNA.Implemente programas de treinamento e conscientização de segurança: os departamentos de segurança cibernética podem implementar programas de treinamento e conscientização de segurança para educar os funcionários sobre a importância da segurança cibernética e como identificar e responder a ameaças de segurança.Monitoramento de shadow IT: As empresas podem monitorar o shadow IT para identificar e entender o uso de tecnologia não autorizada ou não aprovada dentro da organização. Isso pode ajudá-los a eliminar os riscos de segurança associados à sombra de TI e garantir que toda a tecnologia esteja devidamente protegida. Isso é particularmente difícil para a IoT, mas com as inovações nos perfis de IoT, as empresas agora podem identificar e agir com precisão na sombra da IoT.Utilize soluções de segurança em nuvem: as empresas podem utilizar soluções de segurança em nuvem para proteger aplicativos e serviços baseados em nuvem. Essas soluções podem fornecer camadas adicionais de segurança, como criptografia de dados, para proteger informações confidenciais.
Crédito da foto: Dmitrijs Bindemanis/Shutterstock