A confiança nas redes corporativas nunca foi tão importante. O rápido ajuste para forças de trabalho mais distribuídas – e uma explosão associada de dispositivos – aumentou dramaticamente os níveis de ameaças cibernéticas. Como resultado, o Zero Trust emergiu como a estrutura de segurança cibernética de fato para operar nos negócios.

O NCSC (Centro Nacional de Segurança Cibernética) define uma arquitetura Zero Trust como”uma abordagem para o design do sistema em que a confiança inerente na rede é removido. Em vez disso, a rede é considerada hostil e cada solicitação de acesso é verificada, com base em uma política de acesso.”

O Zero Trust requer uma forte validação dos usuários por meio de MFA sem senha e resistente a phishing. Também requer o estabelecimento de confiança no dispositivo de endpoint usado para acessar aplicativos e dados. Se você pode confiar em quem ou no quê, todas as outras partes de uma abordagem de confiança zero são inúteis. A autenticação, portanto, tornou-se crítica para iniciativas de Zero Trust bem-sucedidas, pois evita o acesso não autorizado a dados e serviços, além de tornar a aplicação do controle de acesso o mais granular possível.

Cinco requisitos de autenticação:

É essencial que as empresas em uma jornada de confiança zero abordem a autenticação o mais cedo possível, usando os requisitos abaixo como guia:

Validação forte do usuário –Se um usuário não autorizado obtiver acesso ao seu sistema, seus esforços de segurança cibernética são limitados a reduzir mais riscos e impedir o acesso a recursos adicionais.Validação de dispositivo forte –com validação de dispositivo forte, as organizações limitam”traga seu próprio dispositivo”não autorizado (BYOD ) e conceda acesso apenas a dispositivos conhecidos.L Autenticação sem atrito para usuários e administradores reduzir o atrito é fundamental. Senhas e MFA são tarefas demoradas e que drenam a produtividade. A autenticação avançada é fácil de adotar e gerenciar, verificando os usuários por meio de um scanner biométrico em seus dispositivos em segundos.Integrações com gerenciamento de TI e ferramentas de segurança  coletando o máximo de informações sobre sua usuários, dispositivos e transações realmente ajudam ao decidir qual acesso conceder. Um mecanismo de política Zero Trust exigirá integrações com fontes de dados e ferramentas para comunicar decisões adequadamente, enviar alertas ao SOC e compartilhar dados de log confiáveis ​​para fins de auditoria.Mecanismos de política avançados  o uso de um mecanismo de política com uma interface fácil de usar permite que as equipes de segurança definam políticas como nível de risco e pontuações de risco que controlam o acesso. Mecanismos de política automatizados ajudam a coletar dados de dezenas de milhares de dispositivos, incluindo vários dispositivos para funcionários e contratados.

Limitando o risco no cenário de ameaças em evolução

Projetar um processo de autenticação resistente a phishing e sem senha deve ser um componente-chave de uma estrutura Zero Trust. Embora seja um acéfalo na redução do risco de segurança cibernética, não deve ser subestimado como uma forma de melhorar a produtividade do usuário e a eficiência da equipe técnica e da organização em geral.

Como soluções de autenticação que dependem de senhas e phishable MFA tornaram-se irrelevantes para iniciativas sérias de Zero Trust, a autenticação avançada fornece às empresas iniciativas eficazes de Zero Trust com base na avaliação contínua de risco e oferece aos líderes confiança em seus ecossistemas de tecnologia à medida que evoluem, crescem e escalam.

Crédito da imagem: HTGanzo/depositphotos.com

Jasson Casey é diretor de tecnologia da Além da Identidade.

By Kaitlynn Clay

Eu trabalho como especialista em UX. Estou interessado em web design e análise de comportamento do usuário. Nos meus dias de folga, sempre visito o museu de arte.