Explorar a confiança zero com uma identidade

Concluído

As organizações precisam de um novo modelo de segurança que se adapte à complexidade dos ambientes híbridos e multinuvem. O suporte é necessário para o ambiente de nuvem, adotando a força de trabalho móvel e protege pessoas, dispositivos, aplicativos e dados onde quer que estejam localizados. A Confiança Zero é a estratégia principal. Em vez de acreditar que tudo protegido por um firewall corporativo é seguro, o modelo de Confiança Zero pressupõe uma violação e verifica cada solicitação como se ela tivesse sido originada de uma rede não controlada. Independentemente do local no qual a solicitação é originada ou qual recurso ela acessa, o modelo de Confiança Zero nos ensina a "nunca confiar e sempre verificar".

Princípios da Confiança Zero – Diretrizes para design de arquitetura

Verificação explícita Usar o acesso com privilégios mínimos Pressupor a violação
Sempre valide todos os pontos de dados disponíveis, incluindo: Para ajudar a proteger os dados e a produtividade, limite o acesso do usuário usando: Minimize o raio dos danos das violações e previna o movimento lateral com o seguinte:
Identidade e localização do usuário JIT (just-in-time) Segmentação do acesso por rede, usuário, dispositivos e reconhecimento de aplicativos
Integridade do dispositivo JEA (acesso suficiente) Criptografia de ponta a ponta de todas as sessões
Contexto de serviço ou de carga de trabalho Políticas adaptáveis baseadas em risco Uso da análise para detecção de ameaças, visibilidade da postura e aprimoramento das defesas
Classificação de dados Proteção de dados contra vetores fora de banda
Anomalias

A Confiança Zero foi projetada para se adaptar às complexidades das condições de trabalho modernas. Sua segurança abrange a força de trabalho móvel. As configurações protegem pessoas, dispositivos, aplicativos e dados. A proteção vai até onde quer que a atividade esteja localizada.

Implantar soluções de Confiança Zero

Uma abordagem de Confiança Zero deve se estender por todo o espaço digital e servir como uma filosofia de segurança integrada e uma estratégia de ponta a ponta. Você precisa implementar controles e tecnologias de Confiança Zero em seis elementos fundamentais. Cada elemento é uma fonte de sinal, um painel de controle para a imposição e um recurso crítico a ser defendido.

Diagrama dos seis pilares da Confiança Zero: identidade, pontos de extremidade, dados, aplicativos, infraestrutura e rede.

Para esse conteúdo, vamos nos concentrar especificamente na identidade de segurança com o pilar de confiança zero. As identidades, independentemente de elas representarem pessoas, serviços ou dispositivos IoT, definem o painel de controle de Confiança Zero. Quando uma identidade tenta acessar um recurso, verifique essa identidade usando uma autenticação forte e se o acesso está em conformidade e é típico para essa identidade. Siga os princípios de acesso de privilégios mínimos.

Arquitetura de Confiança Zero

Diagrama da arquitetura de tecnologia corporativa baseada na Confiança Zero. A política de segurança controla tudo. A identidade é usada para verificar a identidade e o acesso. Além disso, o diagrama traz blocos para dados, aplicativos, rede e infraestrutura voltando-se para fora.

Um conjunto integrado de soluções e funcionalidades oferece controles internos de Confiança Zero que tornam a implementação de um modelo de segurança de Confiança Zero na sua organização alcançável em escala. No centro da sua estratégia de Confiança Zero, você precisa ter um mecanismo de política para tomar decisões de acesso dinâmicas para usuários confiáveis em pontos de verificação críticos: acesso a redes, aplicativos e dados. As soluções de gerenciamento de identidades e acesso e de gerenciamento de pontos de extremidade permitem que a sua organização verifique usuários e dispositivos explicitamente. A verificação é feita com um sinal sofisticado, como integridade do dispositivo e risco de entrada. Examinar o sinal permite que os sistemas tomem decisões informadas com base em políticas de acesso.

As soluções de proteção de informações e segurança na nuvem ajudam a impor decisões e a proteger recursos em todo o ambiente em tempo real. As soluções de rede ajudam a usar a proteção contra ameaças em tempo real para detectar ameaças nas suas redes e na sua infraestrutura e responder a elas.

Por fim, as soluções integradas de SIEM (gerenciamento de eventos e informações de segurança) e de XDR (detecção e resposta estendida) para fornecer verdadeira prevenção, detecção e resposta em relação às ameaças de ponta a ponta. Juntos, o SIEM e a XDR da Microsoft fornecem à sua organização visibilidade sobre as ameaças em todos os seus recursos, combinam sinais para informar o que é mais importante e permitem uma resposta rápida com funcionalidades de correção integradas. Uma abordagem de segurança inteligente ajuda a garantir que apenas as pessoas certas estejam obtendo o nível certo de acesso em toda a sua organização, elevando segurança e a produtividade do usuário final.