As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adoção da Zero Trust: uma estratégia para transformação empresarial segura e ágil
Greg Gooden, Amazon Web Services (AWS)
Dezembro de 2023 (histórico do documento)
Hoje, mais do que nunca, as organizações estão se concentrando na segurança como prioridade fundamental. Isso permite uma ampla gama de benefícios, desde manter a confiança de seus clientes até melhorar a mobilidade da sua força de trabalho e liberar novas oportunidades de negócios digitais. Enquanto fazem isso, a pergunta antiga continua: quais são os padrões ideais para garantir os níveis corretos de segurança e disponibilidade para meus sistemas e dados? Cada vez mais, a Zero Trust se tornou o termo usado para descrever a resposta moderna a essa pergunta.
A arquitetura de confiança zero (ZTA) é um modelo conceitual e um conjunto associado de mecanismos cujo foco é fornecer controles de segurança aos ativos digitais que não dependem única ou fundamentalmente dos tradicionais controles ou perímetros de rede. Em vez disso, os controles de rede são aumentados com identidade, dispositivo, comportamento e outros contextos e sinais ricos para tomar decisões de acesso mais granulares, inteligentes, adaptáveis e contínuas. Ao implementar um modelo ZTA, você pode alcançar uma próxima iteração significativa na maturação contínua da segurança cibernética e dos conceitos de defesa em profundidade, particularmente.
Processos de tomada de decisão
A implementação de uma estratégia de ZTA requer planejamento e tomada de decisão cuidadosos. Envolve avaliar diversos fatores e alinhá-los às metas organizacionais. Os principais processos de tomada de decisão para embarcar em uma jornada com a ZTA incluem:
-
Engajamento dos investidores: é crucial envolver outros CxOs, VPs e gerentes seniores para entender suas prioridades, preocupações e visão sobre a postura de segurança da sua organização. Ao envolver os principais investidores desde o início, você pode alinhar a implementação da ZTA com os objetivos estratégicos gerais e obter o suporte e os recursos necessários.
-
Avaliação de risco: a realização de uma avaliação de risco abrangente ajuda a identificar problemas, área de superfície excessiva e ativos críticos, o que ajuda você a tomar decisões informadas sobre controles de segurança e investimento. Avalie a postura de segurança existente na sua organização, identifique possíveis pontos fracos e priorize as áreas de melhoria com base no cenário de risco específico do seu setor e ambiente operacional.
-
Avaliação de tecnologia: o trabalho de avaliar o cenário tecnológico existente na organização e identificar lacunas ajuda na seleção de ferramentas e soluções apropriadas que se alinhem aos princípios da ZTA. Essa avaliação deve incluir uma análise completa de:
-
Arquitetura de rede
-
Sistemas de gerenciamento de identidade e acesso
-
Mecanismos de autenticação e autorização
-
Gerenciamento de endpoints unificados
-
Ferramentas e processos de propriedade de recursos
-
Tecnologias de criptografia
-
Recursos de monitoramento e registro em log
-
A escolha da pilha de tecnologia certa é crucial para criar um modelo de ZTA robusto.
-
-
Gerenciamento de alterações: é essencial reconhecer os impactos culturais e organizacionais da adoção de um modelo de ZTA. A implementação de práticas de gerenciamento de alterações ajuda a garantir transição perfeita e aceitação em toda a organização. Envolve educar os funcionários sobre os princípios e benefícios da ZTA, fornecer treinamento sobre novas práticas de segurança e promover uma cultura preocupada com a segurança que incentive a responsabilidade e o aprendizado contínuo.
Essa orientação prescritiva tem como objetivo fornecer aos CxOs, VPs e gerentes seniores uma estratégia abrangente para implementar a ZTA. Ela se aprofundará nos principais aspectos da ZTA, o que inclui:
-
Prontidão organizacional
-
Abordagens de adoção em fases
-
Colaboração dos investidores
-
Práticas recomendadas para obter uma transformação empresarial segura e ágil
Seguindo essa orientação, sua organização pode navegar pelo cenário da ZTA e alcançar resultados bem-sucedidos em sua jornada de segurança na nuvem da Amazon Web Services (AWS). A AWS oferece uma variedade de serviços que você pode usar para implementar uma ZTA, como Acesso Verificado pela AWS, AWS Identity and Access Management (IAM), Amazon Virtual Private Cloud (Amazon VPC), Amazon VPC Lattice, Amazon Verified Permissions, Amazon API Gateway e Amazon GuardDuty. Esses serviços podem ajudar a proteger os recursos da AWS contra acesso não autorizado.