Blue team

S-Labs

Zero-Trust: O Futuro passa por aqui! Nenhum utilizador ou dispositivo deve ser confiável por padrão

O mundo está a mudar drasticamente. A Tecnologia potenciou grandes progressos e oportunidades, mas também riscos e perigos precedentes

05/04/2022

Zero-Trust: O Futuro passa por aqui! Nenhum utilizador ou dispositivo deve ser confiável por padrão

Com a expansão exponencial de dados e dispositivos impulsionados pela Internet das Coisas, a velocidade das ligações possibilitadas pelas redes 5G e o aumento da automação a partir da inteligência artificial, a “superfície de ataque” para ataques de cibersegurança está numa curva de crescimento inimaginável.

Mas não se trata apenas da dimensão da nossa “superfície de ataque”. Hoje existem Estados-nação a agir de forma agressiva e com impunidade, visando: governos, indústrias privadas e infraestruturas críticas, como por exemplo, as redes de energia. Existem situações em que esses Estados-nação estão a patrocinar entidades terceiras potencialmente não confiáveis, sejam elas e por exemplo, organizações criminosas ou de hackers com fins “patrióticos”. Temos pois, um mundo complexo no qual ainda estamos a tentar definir regras para a próxima geração de uma guerra no espaço da cibersegurança. 

Acreditamos que não seja exagero discutir a cibersegurança como uma questão vital para qualquer sociedade. Hoje, não se trata apenas de proteger as nossas infraestruturas de rede. Agora temos de olhar para os dispositivos que: controlam carros, controlam aeronaves, fornecem energia, suportam centrais nucleares, controlam a nossa saúde, etc.

Estamos, pois, numa fase crítica no que diz respeito à forma como abordamos a questão da cibersegurança. É muito mais difícil garantir a visibilidade e o controlo da segurança em dispositivos móveis, ambientes virtuais e na cloud, que estão em constante evolução e que são tão variados e diferenciados. Estas são algumas das razões pelas quais precisamos de uma arquitetura de Zero Trust.

Zero Trust é uma necessidade

É importante lembrar que o processo de ataque é praticamente o mesmo de sempre: reconhecimento, armamento, entrega, exploração, instalação, comando e controlo e ação/execução.

Conseguindo entender as etapas e tendo capacidade de ver e interromper uma ameaça em qualquer ponto do processo de ataque, estaremos mais perto de ser bem-sucedidos. Qualquer ataque precisa de ser bem-sucedido em cada uma das etapas ao longo do caminho, pelo que nós só temos que pará-los em um ou mais pontos ao longo do caminho. Antes era relativamente fácil de o fazer, embora nem sempre o fizéssemos muito bem. Agora, com cloud, mobilidade e virtualização, é muito mais desafiante.

O velho modelo de abordar a defesa de fora para dentro já não funciona. É preciso defender de dentro para fora, e esse é um dos conceitos que torna as arquiteturas de Zero Trust uma necessidade.

Todas as organizações necessitam de definir as suas prioridades, ter sempre presente quais e onde estão os seus bens mais preciosos. É análogo ao que chamamos de “superfície de ataque” num ambiente de Zero Trust – identificando o que precisa ser protegido e onde está localizado.

Atualmente, no mundo da cibersegurança, nós precisamos de ter um mecanismo através do qual apenas utilizadores autorizados, tenham permissão para executar funções autorizadas, usando aplicativos autorizados, com conteúdo autorizado e em dispositivos autorizados. Tudo o resto não é permitido, a menos que seja por exceção. Uma gestão e proteção mais eficaz dos riscos de cibersegurança, será tanto maior quanto maior for a nossa capacidade de conseguirmos este nível de controlo de forma granular para proteger os bens mais preciosos das organizações. 

 

Nunca confiar, verificar sempre

Devemos presumir que as pessoas farão coisas erradas e, portanto, a visão do que nós implementamos para impedir as ameaças deve ser consistente e contínua em todo o ambiente. As pessoas dentro da organização vão cometer erros: vão clicar nos links errados, não vão atualizar os patches de segurança, vão sempre fazer algo quer seja de forma inocente ou propositada.

Podemos não saber de onde virá o próximo ataque, quem está por trás dele ou quão grande será - mas devemos saber que temos os mecanismos para garantir que possamos pará-lo antes que ele se mova também ao longo do processo de ataque. Por isso, as políticas de cibersegurança têm de ser exatamente as mesmas independentemente da localização: dos utilizadores, das aplicações, dos dispositivos e dos dados.

É por estas razões que as arquiteturas de Zero Trust são tão importantes para o sucesso da cibersegurança. Como diz o lema Zero Trust: “Nunca confiar, verificar sempre”.

 

Conteúdo co-produzido pela MediaNext e pela Palo Alto Networks


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.