As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Esta seção discute os resultados esperados associados à definição e à implementação de uma arquitetura de confiança zero na sua organização.
Postura de segurança aprimorada.
Ao adotar os princípios Zero Trust, uma organização pode fortalecer sua postura de segurança, diminuir os riscos de segurança e proteger a infraestrutura e os dados na nuvem. O princípio fundamental do Zero Trust de conceder acesso em uma need-to-know base, juntamente com controles rigorosos, reduz significativamente a área de superfície e limita o impacto potencial dos eventos de segurança. Essa abordagem proativa ajuda as organizações a se anteciparem aos riscos de segurança emergentes e ajuda a garantir a confidencialidade, integridade e disponibilidade dos ativos.
Adoção perfeita da nuvem
O desenvolvimento de um plano bem definido de adoção da arquitetura de confiança zero (ZTA) pode ajudar a garantir uma transição tranquila e bem-sucedida para o ambiente de nuvem. Os princípios da ZTA se alinham estreitamente às práticas recomendadas de segurança na nuvem, fornecendo uma base sólida para que as organizações obtenham com segurança os benefícios da computação em nuvem. A incorporação dos princípios da ZTA desde o início ajuda sua organização a projetar a arquitetura da nuvem com a segurança como elemento central.
Conformidade e alinhamento regulatório
A implementação das práticas da ZTA pode ajudar sua organização a atender aos requisitos e padrões regulatórios e do setor. A ZTA promove inerentemente o princípio do privilégio mínimo e impõe controles de acesso rígidos. Os controles de acesso geralmente são exigidos por regulamentações como as seguintes:
-
Federal Risk and Authorization Management Program (FedRAMP)
-
Health Insurance Portability and Accountability Act (HIPAA)
-
Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS).
Ao adotar a Zero Trust, uma organização pode ajudar a demonstrar seu compromisso com a proteção de dados, a privacidade e a conformidade regulatória, minimizando a possibilidade de penalizações ou danos à reputação.
Proteção de dados aprimorada
As organizações podem proteger dados confidenciais em todo o processo de adoção da nuvem implementando criptografia de dados, controles de acesso e avaliações regulares de segurança. Sua organização pode executar as seguintes etapas específicas:
-
Criptografia de dados: é o processo de criptografar dados de texto não criptografado em texto cifrado de uma forma que uma chave seja exigida para descriptografar os dados de volta ao formato original. Isso torna muito mais difícil para pessoas não autorizadas acessarem dados confidenciais, mesmo que consigam obter uma cópia dos dados.
-
Controles de acesso: restringem quem pode acessar dados confidenciais e o que podem fazer com eles. Isso pode ser feito atribuindo funções e permissões de usuário e usando a autenticação multifatorial ou outros métodos para verificar a identidade do usuário.
-
Avaliações regulares de segurança: podem ajudar as organizações a identificar e resolver problemas de segurança e corrigi-los de forma proativa. Essas avaliações podem ser conduzidas por equipes de segurança internas ou por empresas de segurança externas.
As arquiteturas Zero Trust adotam uma abordagem abrangente para a proteção de dados, implementando várias medidas de segurança. Essas medidas incluem autenticação forte, criptografia de dados e controles de acesso granulares. Essa abordagem minimiza o risco de eventos de segurança relacionados a dados e protege informações confidenciais contra acesso não autorizado.
Resposta eficiente a incidentes
As organizações podem detectar e responder a eventos de segurança com mais rapidez e eficácia estabelecendo estruturas de monitoramento e resposta a incidentes no ambiente de nuvem. As arquiteturas Zero Trust enfatizam o monitoramento contínuo, a integração da inteligência de ameaças e a visibilidade em tempo real das atividades do usuário, do tráfego da rede e do comportamento do sistema. As equipes de segurança podem então identificar e mitigar os eventos de segurança de forma proativa. Essa abordagem reduz o tempo de detecção e resposta a possíveis problemas e minimiza o impacto nas operações de negócios. Os pontos principais incluem:
-
Teste: independentemente da estrutura ou da metodologia de resposta a incidentes à qual sua organização se alinha, você deve testar seu plano de resposta a incidentes regularmente. Exercícios teóricos, simulações e equipes vermelhas oferecem oportunidades de praticar a resposta a incidentes em ambientes realistas, descobrir lacunas de ferramentas e capacidades e aumentar a experiência e a confiança dos respondentes a incidentes.
-
Monitoramento: monitore continuamente seus ambientes de nuvem em busca de sinais de atividade anormal. Você pode fazer isso usando uma variedade de ferramentas e técnicas, como análise de log, monitoramento de rede e verificação de vulnerabilidade.
-
Integração da inteligência de ameaças: integre a inteligência de ameaças às suas estruturas de monitoramento e resposta a incidentes. Isso ajudará sua organização a identificar e responder às ameaças com mais rapidez e eficácia.
-
Visibilidade em tempo real: para identificar e responder rapidamente aos incidentes de segurança, sua organização precisa de visibilidade em tempo real das atividades do usuário, do tráfego da rede e do comportamento do sistema.
-
Identificação e mitigação proativas: ao identificar e mitigar proativamente os eventos de segurança, sua organização pode reduzir o tempo de detecção e resposta a possíveis ameaças, minimizando o impacto nas operações de negócios.
Maior produtividade da força de trabalho
A força de trabalho moderna exige flexibilidade para realizar o trabalho em uma variedade cada vez maior de locais, dispositivos e horários. Ao implementar uma ZTA, você pode atender a esses requisitos e melhorar a mobilidade, a produtividade e a satisfação da força de trabalho, mantendo ou melhorando a postura de segurança da organização.
Ativar a transformação digital
As organizações estão buscando cada vez mais a interconexão de dispositivos, máquinas, instalações, infraestrutura e processos fora do perímetro da rede tradicional como parte da transformação digital. Os dispositivos de Internet das coisas (IoT) e tecnologia operacional (OT, também conhecida como Internet das Coisas Industrial, ou IIo T) geralmente transmitem informações de telemetria e manutenção preditiva diretamente para a nuvem. Para proteger as workloads, isso exige a aplicação de controles de segurança que vão além da abordagem tradicional de perímetro.
Resumo da seção
Ao se concentrar nesses resultados de negócios direcionados, sua organização pode aproveitar todo o potencial da ZTA e fortalecer a postura de segurança na nuvem. É importante alinhar esses resultados às metas organizacionais específicas, adaptá-los às suas necessidades comerciais exclusivas e avaliar regularmente a eficácia para impulsionar a melhoria contínua.