Início topics Zero Trust O que é a zero trust?
Zero Trust é um framework que assume que a segurança de uma rede complexa está sempre correndo o risco de sofrer ataques internos e externos. Ajuda a organizar e criar uma abordagem estratégica completa para enfrentar essas ameaças.
Vista aérea de uma área industrial
Por que usar um modelo de zero trust?

Tradicionalmente, o setor de TI tem contado com  estratégias segurança do perímetro  para proteger seus recursos mais valiosos, como dados de usuários e propriedade intelectual. Essas estratégias de segurança incluem o uso de firewalls e outras ferramentas baseadas em rede para inspecionar e validar a entrada e saída de usuários na rede. No entanto, a transformação digital e a migração para uma infraestrutura de cloud híbrida estão mudando a maneira como as empresas estão conduzindo seus negócios. Confiar em um perímetro de rede não é mais suficiente.

Muitas organizações também estão ajustando seus modelos de negócios. As empresas estão oferecendo aos seus clientes novas experiências digitais que desejam e precisam além de também de capacitar uma força de trabalho global e diversificada. Os acontecimentos recentes apenas aceleraram ainda mais essa jornada de transformação digital. Depois disso, as organizações passam a ter milhares de indivíduos se conectando a partir de computadores em seus domicílios que estavam fora do controle do departamento de TI. Usuários, dados e recursos estão espalhados pelo mundo, dificultando sua conexão de forma rápida e segura. E sem uma infraestrutura local tradicional para proteção, os ambientes residenciais dos funcionários ficam mais vulneráveis, colocando os negócios em risco.

Para complicar ainda mais, muitas empresas estão operando atualmente com diversas soluções e ferramentas de segurança com baixa compatibilidade entre elas. Como resultado, as equipes de segurança estão gastando mais tempo em tarefas manuais. Elas não têm o contexto e os insights necessários para reduzir a superfície de ataque da organização de forma eficaz. O surgimento de  violações de dados e um aumento das regulamentações globais dificultaram a proteção de redes. O  custo médio de um violação de dados é quase USD 4 milhões em negócios perdidos e multas.

Aplicativos, usuários e dispositivos precisam de acesso rápido e seguro a dados. Não é por acaso que existe uma industria voltada apenas para ferramentas e arquiteturas de segurança desenvolvidas para oferecer proteção. O zero trust atende às necessidades de segurança de um ambiente de cloud híbrida orientado por dados. Essa abordagem proporciona às organizações uma proteção adaptável e contínua aos usuários, dados e ativos, além de permitir gerenciar ameaças de maneira proativa. Em outras palavras, essa prática de nunca confiar em sempre verificar tem como objetivo envolver todos os usuários, dispositivos e conexões de proteção a cada transação individual. A aplicação de um framework de zero trust também pode ajudar os agentes de defesa a obter insights sobre seus negócios de segurança. Eles podem aplicar políticas de segurança de forma consistente, além de detectar e responder às ameaças de forma mais rápida e precisa. No entanto, também gera vários benefícios, como:

  • Melhoria de desempenho de rede devido ao tráfego reduzido em sub-redes
  • Capacidade aprimorada para lidar com erros de rede
  • Criação de log e monitoramento de processos simplificados devido à granularidade
  • Detecção de violação mais rápida
Saiba mais sobre a framework zero trust
Como funciona o zero trust

Desenvolvido por John Kindervag em 2010, enquanto atuava como analista principal da Forrester Research, uma arquitetura de confiança zero é uma estrutura ampla que promete oferecer proteção eficaz dos ativos mais valiosos de uma organização. Funciona a partir do pressuposto de que cada conexão e endpoint representam uma ameaça. O framework protege contra essas ameaças, sejam internas ou externas, mesmo que as conexões já tenham sido estabelecidas. Em poucas palavras, uma rede zero trust:

  • Registra e fiscaliza todo o tráfego da rede corporativa
  • Limites e controles de acessar à rede
  • Verifica e protege os recursos de rede

Além disso, o modelo de segurança zero trust assegura que dados e recursos sejam inacessível por padrão. Os usuários só podem acessá-los de maneira limitada sob as circunstâncias corretas, conhecidas como acesso de privilégio mínimo. Um modelo de segurança zero trust verifica e autoriza todas as conexões, por exemplo, quando um usuário se conecta um aplicativo ou software a um conjunto de dados por meio de uma interface de programação de aplicativos (API). Assegure que a interação atenda os requisitos condicionais das políticas de segurança da organização. Uma estratégia zero trust também realiza a autenticação e fornece autorização para todos os dispositivos, fluxos de rede e conexões com base em políticas dinâmicas, usando o contexto formado pelo maior número possível de fontes de dados.

Para implementar com sucesso uma arquitetura zero trust, as organizações devem conectar informações de cada domínio de segurança. As equipes de segurança de toda a empresa devem concordar quais são as prioridades e estarem alinhadas em relação as políticas de acesso. Elas devem proteger as conexões em toda a empresa, como dados, usuários, dispositivos e aplicativos, cargas de trabalho e redes. Esta arquitetura requer uma estratégia e um roteiro bem planejado para implementar e integrar ferramentas de segurança a fim de alcançar resultados específicos com foco nos resultados de negócios. Para um modelo zero trust funcionar os adotantes devem:

  • Crie um compromisso com toda a organização.
  • Catalogar todos os ativos de TI e dados e atribuir direitos de acesso com base em funções.
  • Bloqueie algumas vulnerabilidades comuns.
  • Classificar os dados para uma  abordagem centrada em dados  (link externo a ibm.com).
  • Segmentar redes para evitar o  movimento lateral   (link externo a ibm.com), uma das principais causas de violações de dados.
  • Isolar e proteger as cargas de trabalho durante a movimentação cruzada da máquina virtual e do servidor de cloud.

Pode parecer um processo limitado a partir de uma perspectiva externa. Mas a implementação bem-sucedida de um modelo de confiança zero pode ajudar a trazer contexto e insights sobre uma superfície de ataque em rápida evolução para a equipe de segurança e, com isso, melhorar a experiência dos usuários.

Saiba mais: Zero trust, uma opinião do CISO da IBM
Requisitos mínimos de zero trust

A zero trust exige um amplo portfólio de recursos de segurança e experiência: identidade, dados, dispositivos e cargas de trabalho, análise de dados e visibilidade, automação e orquestração e rede e endpoint.

Identidade

Defina e controle as políticas de segurança de confiança zero, gerenciando o acesso de todos os usuários e contas privilegiadas com SSO, autenticação de diversos fatores e gerenciamento de ciclo de vida.

Dados

Proteja dados críticos usando práticas de segurança zero trust. Descubra, classifique e gerencie o acesso a dados de acordo com o risco.

Dispositivos e cargas de trabalho

Defenda a organização com práticas de segurança zero trust, como aplicativos protegidos desde a sua criação e o monitoramento e gerenciamento de endpoints.

Análise e visibilidade

Monitore e aplique políticas de segurança zero trust com análise de dados inteligente. Visualize e monitore o comportamento de todos os usuários, recursos e dados que se conectam dentro da empresa.

Automação e orquestração

Resolva e itere rapidamente os problemas de segurança que ocorrem como parte das práticas de zero trust com ações orquestradas e playbooks conhecidos.

Rede e endpoint

Aplique habilidades, conhecimento e soluções modernas comprovadas para proteger a rede, a infraestrutura e os endpoints contra as ameaças de cibersegurança atuais.

Concentre-se no contexto para obter um modelo zero trust eficaz

Um modelo zero trust requer contexto  (link externo a ibm.com) para ser eficaz. Portanto, as equipes de segurança devem coletar e usar informações de toda a empresa para gerar o contexto necessário para tomada de decisões rápida sobre a confiabilidade de cada conexão. Quando executado continuamente, este modelo ajuda as organizações a acelerar o processo de autorização segura de conexões. Além disso, permite que o usuário certo sob condições ideais obtenha o acesso adequado a determinados dados. Os quatro princípios de zero trust a seguir estabelecem um modelo de controle para compartilhamento de contexto entre ferramentas de segurança para proteger a conexão dos usuários, os dados e recursos.

Definição de contexto

Entenda os usuários, os dados e os recursos para criar políticas de segurança coordenadas e alinhadas à sua empresa. Este processo requer a descoberta e classificação de recursos baseado em risco, definindo limites de recursos granulares e diferenciando os usuários de acordo com base em funções e deveres.

Verificação e cumprimento

Proteja a organização, de forma rápida e consistente, validando o contexto e aplicando políticas. Este detalhe exige monitoramento contínuo e validação de todas as solicitações de acesso relacionadas às condições definidas pelas políticas da empresa com o objetivo de conceder o acesso adequado de forma rápida e consistente aos recursos certos.

Resolução de incidentes

Resolva as violações de segurança com mínimo impacto nos negócios, tomando ações direcionadas. Esta tarefa requer preparo e adoção de medidas direcionadas, como remover o acesso de determinados usuários ou dispositivos, ajustar a segmentação da rede, colocar usuários em quarentena, remover dispositivos, criar um chamado de incidente ou gerar relatórios de conformidade.

Análise e melhoria

Gere melhorias contínuas na postura de segurança ajustando as políticas e práticas para tomar decisões de maneira mais rápida e informada. Esta operação requer avaliar e ajustar continuamente as políticas ações de autorização e táticas de remediação para restringir o perímetro dos recursos.

Acesso à rede zero trust (ZTNA)

Assim como uma rede privada virtual (VPN), o acesso à rede zero trust (ZTNA) oferece acesso remoto seguro a aplicativos e serviços. Ao contrário de uma VPN, um ZTNA é baseado em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso ao usuário para serviços quando explicitamente autorizado. O ZTNA estabelece acesso seguro após autenticar um usuário por meio de um túnel seguro e criptografado, permitindo aos usuário visualizar somente os aplicativos e serviços aos quais possuem permissão de acesso. Esse método de proteção evita que o movimento lateral do invasor, uma vulnerabilidade usada pelos cibercriminosos para avaliar e redirecionar para outros serviços. Com o ZTNA, as organizações podem implementar políticas de controle de acesso específicas para dispositivos e localizações, evitando que dispositivos possivelmente violados sejam conectados aos seus serviços.

Soluções
Segurança de confiança zero

A transformação digital e a migração para a multicloud híbrida estão mudando a maneira como fazemos negócios. Os usuários, dados e recursos estão espalhados pelo mundo, dificultando a conexão de forma rápida e segura. Com as soluções de segurança de zero trust da IBM, é possível proteger os dados e recursos da empresa tornando-os acessíveis de forma limitada e sob as circunstâncias adequadas.

Conheça as soluções de confiança zero
Segurança de rede

Os invasores estão trabalhando persistentemente para violar a sua rede suando métodos sofisticados para encontrar uma maneira de entrar. Você tem a visibilidade necessária para pará-los? E os que já violaram a rede? A IBM pode ajudar a proteger toda sua rede com as soluções de segurança de rede da última geração que reconhecem, de modo inteligente, até as ameaças desconhecidas e se adaptam para evitá-las em tempo real.

Consulte as soluções de segurança de rede
Segurança de dados

Os dados fornecem uma base crítica para todas as operações da sua organização, portanto, protegê-los e usá-los com segurança é fundamental em uma estratégia zero trust. Infelizmente, os criminosos cibernéticos também reconhecem o valor dos dados e exploram as vulnerabilidades de segurança para colocar suas informações em risco. Seja no ambiente local ou de multicloud híbrida, as soluções de dados da IBM ajudam você a obter maior visibilidade e insights para investigar e corrigir ameaças e aplicar conformidade e controles em tempo real.

Conheça as soluções de segurança de dados
Gerenciamento de acesso e identidade

O Identity and Access Management (IAM) é essencial para proteger as empresas de multicloud híbrida. As soluções de identidade da IBM oferecem uma experiência segura e sem atritos aos usuários, ativos e às interações de dados, definindo a base para uma estratégia de zero trust. Conceda direitos de acesso, forneça conexão única de qualquer dispositivo, aprimore a segurança com a autenticação de diversos fatores, ative o gerenciamento de ciclo de vida do usuário, proteja contas privilegiadas e muito mais.

Confira as soluções de IAM
Gerenciamento de acesso privilegiado

As violações de dados quase sempre são decorrentes de terminais comprometidos e credenciais privilegiadas. É por esse motivo que o monitoramento e a proteção de contas privilegiadas se tornaram essenciais. Para proteger os dados sensíveis de modo integral, implemente as soluções de gerenciamento de acesso privilegiado (PAM) da IBM para proteger os endpoints e as credenciais privilegiadas.

Conheça as soluções PAM
Segurança de cloud

A integração de serviços de cloud pública em seu programa de segurança corporativa existente requer uma avaliação dos seus recursos e necessidades de negócios a fim de desenvolver uma abordagem atualizada de sua cultura e estratégia de segurança da cloud. Para gerenciar um programa de segurança híbrido, coeso e multicloud, é necessário estabelecer visibilidade e controle. Os produtos e especialistas do IBM Security podem ajudá-lo a integrar controles apropriados, orquestrar a implementação de cargas de trabalho e estabelecer um gerenciamento de ameaças eficaz.

Descubra as soluções de segurança de cloud
Gerenciamento unificado de terminal

À medida que o trabalho remoto continua a ser o novo normal, os dispositivos móveis tornaram-se ferramentas de negócios essenciais. As ameaças a dispositivos móveis também cresceram em escopo e impacto, mudando significativamente o cenário de segurança A solução da IBM para gerenciamento unificado de endpoint (UEM) permite que as organizações assumam o controle e apliquem políticas de zero trust. É possível integrar facilmente a solução a seu ambiente existente, gerenciar e controlar todos os seus dispositivo, aplicativos e conteúdo móveis e executar análises baseadas em IA para reduzir as ações do usuário.

Conheça as soluções de gerenciamento unificado de endpoint
Segurança no endpoint

O aumento das tendências de trabalho remoto e a interconectividade de endpoints vem com seu próprio conjunto de desafios de segurança cibernética. Para combatê-los, é necessária uma ferramenta de detecção e resposta de endpoint moderna e orientada por IA que possa bloquear e isolar proativamente ameaças de malware e ransomware e impulsionar a segurança de endpoint para um mundo zero trust.

Conheça o EDR
Recursos Workshop de Enquadramento e Descoberta de Segurança da IBM

Entenda seu cenário de segurança cibernética e priorize iniciativas em conjunto com arquitetos e consultores de segurança sênior da IBM em uma sessão de design thinking de três horas, sem custo, virtual ou presencial.

X-Force Threat Intelligence Index

Entenda o risco de ciberataques com uma visão geral do cenário de ameaças.

O que é segurança cibernética?

A implementação das melhores práticas de cibersegurança tornou-se a principal prioridade dos negócios, na qual os dados sensíveis estão no mais alto patamar. As ferramentas de hackeamento amplamente disponíveis e as táticas sofisticadas de extorsão digital colocam os clientes, os dados da empresa e as operações em risco. Por isso, a adoção de uma abordagem de cibersegurança proativa é fundamental para reduzir os riscos de continuidade de negócios de curto e longo prazo.

O que é gerenciamento de acesso e identidade?

Por servir de intermediário entre os usuários e os ativos corporativos mais críticos, o gerenciamento de acesso e identidade é um componente crítico de qualquer programa de segurança corporativa. Ele ajuda a proteger contra as credenciais comprometidas usuário e senhas que podem ser quebradas facilmente que são pontos comuns de entrada de redes para hackers criminosos que desejam inserir ransomware ou roubar dados.

Blog sobre inteligência de segurança e análise de dados

À medida que a superfície de ataque muda, a abordagem do gerenciamento de ameaças também deve mudar. Veja os artigos mais recentes sobre análise e inteligência de segurança, incluindo o gerenciamento de eventos e informações de segurança (SIEM) e detecção de ameaças.

O zero trust mudou a perspectiva de segurança como algo que você faz para algo que você tem

“Muitos fornecedores do setor de segurança estão avaliando a segurança zero trust do ponto de vista errado. Segurança não é algo que você pode apenas 'fazer'. A abordagem zero trust não é algo que você pode comprar ou implementar. É uma filosofia e uma estratégia. É uma estratégia de TI feita com segurança".

Escritório do CIO da IBM

Saiba por que o escritório do CIO da IBM recorreu ao IBM Security Verify para autenticação digital de última geração para sua força de trabalho e clientes.

Commercial International Bank

Veja como o Commercial International Bank modernizou sua segurança digital com as soluções e consultorias da IBM Security a fim de criar um ambiente altamente seguro para a organização.

Introdução à segurança com confiança zero

As organizações com os recursos mais maduros de zero trust conseguiram reduzir seus gastos com segurança, aumentaram a resiliência cibernética e elevaram as taxas de retenção de talentos.