Blue team

S-Labs

Como reduzir a superfície de ataque com uma abordagem “zero-trust”

Uma estratégia de confiança-zero adequada pode reduzir drasticamente a superfície de ataque às equipas de trabalho remoto e simplificar a segurança. A WatchGuard explica como

14/09/2021

Como reduzir a superfície de ataque com uma abordagem “zero-trust”

A sua empresa já tem uma estratégia de segurança de confiança zero? As redes tradicionais são construídas com base na ideia de uma confiança inerente. Já as estruturas zero-trust pressupõem que cada dispositivo e utilizador, dentro ou fora da rede, representa um risco à segurança. Em termos de conceito, “zero trust” pode ser interpretado como uma abordagem de segurança que recomenda “nunca confiar, sempre verificar” e usa múltiplos níveis de proteção para prevenir ameaças, bloquear movimentos laterais e reforçar controlos granulares de acesso do utilizador.

A adoção de uma estratégia zero-trust pode ajudar a desenvolver uma abordagem muito mais moderna de cibersegurança. A boa notícia é que não está sozinho nessa missão. Se o seu departamento de TI for muito pequeno, ou se não tiver um, os fornecedores de serviços de segurança geridos, ou MSSPs, são a solução de que as empresas necessitam para ter uma infraestrutura sólida que permita aos seus utilizadores móveis trabalhar a partir de qualquer dispositivo e lugar, além de fornecer acesso a serviços de cloud públicos, garantindo a segurança da empresa.

A estrutura zero-trust baseia-se em três princípios fundamentais:

1. Identificação de utilizadores e dispositivos: saiba sempre quem e o que está ligado à rede da empresa

As empresas têm uma grande parte das suas equipas a operar remotamente. Por isso, garantir acesso às ferramentas internas representa um grande desafio. Ao mesmo tempo, os cibercriminosos estão a utilizar uma variedade de técnicas para obter nomes de utilizadores e passwords, com o objetivo de ter acesso à rede e roubar dados valiosos de empresas e clientes. Os serviços de autenticação multifatorial (MFA) baseados na cloud permitem a mitigação de roubo de credenciais, fraude e ataques de phishing.

2. Disponibilização de acesso seguro: limite as permissões de acesso de dispositivos a sistemas e aplicações críticos

Na estrutura zero-trust, o objetivo da gestão de acessos é proporcionar uma forma de gerir centralmente os acessos em todos os sistemas de TI comuns e, ao mesmo tempo, limitar o acesso a utilizadores, dispositivos e aplicações específicos. As decisões sobre acessos devem ser feitas em tempo-real com base em políticas definidas pela empresa em questão e no contexto da solicitação de acesso. As tecnologias de login único (SSO), combinadas com MFA, podem melhorar a segurança de acessos e minimizar o inconveniente da definição de passwords para os utilizadores.

3. Monitorização contínua: monitorize a integridade e a postura de segurança da rede e todos os endpoints geridos

Desde o início da pandemia e até aos dias de hoje, as ameaças de malware e ransomware intensificaram-se significativamente. O risco de infeção está mais alto do que antes da chegada da pandemia, uma vez que os utilizadores deixaram de poder contar com a proteção de uma firewall enquanto estiveram em teletrabalho. E oferecer proteção a utilizadores que navegam na Internet torna-se algo ainda mais desafiador quando estes se ligam de fora da rede.

Não é possível haver zero-trust sem MFA

Hoje, tendo em conta que muitas empresas adotam sistemas de trabalho híbrido ou mesmo completamente remoto, a segurança dos dados tornou-se um tema de extrema relevância, sobretudo perante a ameaça do ransomware.

Um modelo de segurança e gestão de acessos tem provado ser muito eficaz - a autenticação multifatorial ou MFA, que obriga o utilizador a utilizar mais de uma forma de identificação para se ligar à rede. Na maioria dos casos, parte- se de três modelos para se definir os desbloqueios de acesso: algo que o utilizador sabe, como uma sequência numérica; algo que apenas ele enquanto pessoa tenha, como a sua voz ou impressão digital; e as OTPs (One Time Password, ou “password de uso único”).

Pense naquela sequência numérica que recebe para finalizar o seu registo num portal ou aplicação e não reutiliza para mais nada. O conceito é o mesmo. A partir desta abordagem, o acesso ao que quer que seja torna-se muito mais rígido e controlável, uma vez que apenas uma password passa a não ser o suficiente.

A gestão de identidades e acessos já não pode ser considerada opcional. As empresas devem concentrar-se numa estratégia forte de proteção do utilizador e dos dados, o que permitirá abraçar realmente a abordagem “não confie em ninguém” para a rede da sua empresa, endpoints e aplicações cloud, evitando ameaças e bloqueando o movimento lateral sem comprometer a experiência de utilização e a produtividade dos utilizadores.

 

Conteúdo co-produzido pela MediaNext e pela WatchGuard


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.