Proteger sua infraestrutura
Para evitar que os recursos caiam em mãos erradas, é essencial garantir que sua infraestrutura esteja protegida e que você tenha os processos de segurança e a tecnologia adequados em vigor. A aplicação de uma estratégia do Confiança Zero fortalece a postura de segurança de seus recursos. Algumas maneiras comuns de proteger ou proteger sua infraestrutura são:
- Implementar sistemas de detecção de ameaças
- Melhorar a configuração de hardware para preencher lacunas em seu perímetro de segurança
- Use o controle de acesso just-in-time para acesso a ambientes virtuais
Implementar sistemas de detecção de ameaças
As ferramentas de detecção de ameaças, profundamente integradas à estratégia do Confiança Zero, são essenciais para a proteção da carga de trabalho. Os sistemas de detecção de ameaças permitem que as organizações identifiquem e avaliem ameaças à infraestrutura. As ferramentas de detecção de ameaças fornecem monitoramento contínuo, análise de ameaças e até mesmo resposta a ameaças contra ataques maliciosos. Eles têm capacidade preditiva para identificar ameaças emergentes.
Melhorar a configuração de hardware para preencher lacunas em seu perímetro de segurança
A segurança cibernética começa com configurações de hardware seguras. O primeiro passo para monitorar seu hardware e vulnerabilidades relacionadas é desabilitar as configurações padrão e desnecessárias. A avaliação contínua de hardware e o gerenciamento de configuração implementados com os princípios do Confiança Zero fornecem uma forte defesa contra ataques cibernéticos.
Use o controle de acesso just-in-time para acesso a ambientes virtuais
O papel das soluções de acesso just-in-time (JIT) é impor o princípio do Confiança Zero de acesso com privilégios mínimos a usuários e dispositivos. O objetivo central do JIT é que os usuários autorizados possam acessar contas e recursos privilegiados somente quando eles precisarem e por um período de tempo específico. Isso significa que não há acesso permanente para nenhum usuário na organização. O acesso JIT pode ser baseado em função, o que é chamado de RBAC (controle de acesso baseado em função). O JIT exige que você atribua permissões baseadas em função para dar acesso aos usuários. Por exemplo, com uma política JIT em vigor, o acesso administrativo só será concedido ao usuário que está recebendo a função administrativa. Somente quando a identidade for verificada por meio de autenticação e autorização, o usuário terá acesso privilegiado aos recursos.