Cinco dicas sobre a aplicação do Zero Trust

Consultoria fala sobre a importância da autenticação e controle total de usuários

Author Photo
2:30 pm - 15 de fevereiro de 2022

A ideia principal do Zero Trust é que apenas os dispositivos e usuários devidamente autenticados e autorizados consigam acessar determinados recursos e informações. “Vulnerabilidades geralmente acontecem quando organizações confiam de forma excessiva em usuários ou dispositivos. A prática de limitar os privilégios de ambos faz com que a superfície de ataque seja reduzida drasticamente”, explica Cristian Souza, consultor da Daryus Consultoria.

Para ajudar as empresas que queiram saber mais sobre a aplicação do Zero Trust, a consultoria deu cinco dicas:

Princípio do privilégio mínimo

Cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso.

Autenticação

Qualquer usuário ou dispositivo deve provar que possui as permissões para acessar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial.

Análise inteligente de logs

A análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real, além de possibilitar a geração de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade.

Controle total

A equipe de TI deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Mudanças na infraestrutura e aplicações devem ser catalogadas com o objetivo de mitigar potenciais vulnerabilidades.

Microssegmentação

A infraestrutura deve ser dividida em segmentos menores. Cada segmento terá suas próprias políticas de segurança e permissões de acesso de acordo com as necessidades dos usuários. Dessa forma, caso um segmento seja comprometido, é possível frear a propagação de uma ameaça para os outros segmentos da rede.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.