A realidade dos atuais ataques cibernéticos mostra que haverá momentos em que as fontes não podem ser verificadas e a necessidade de realizar bloqueios se tornará algo real.
Confiança Zero basicamente começou como um conceito de proteção de seus ativos mais valiosos (dados, aplicativos, ativos e serviços), a maioria dos quais estão localizados no data center local ou na nuvem. Só recentemente o endpoint tem sido incluído nesta arquitetura de segurança, sendo considerado um ativo estratégico e que utiliza uma ampla variedade de serviços.
O grande desafio relacionado aos endpoints é que eles nem sempre estão bloqueados com segurança em uma área segura, eles podem “se mover”. Em muitos casos, os terminais se movem para ambientes potencialmente perigosos, incluindo redes domésticas.
É comum nos sentirmos seguros em casa e em outros locais que costumamos frequentar, acessando a rede. Compartilhamos a conexão e o espaço de trabalho com consoles de jogos, CFTV, sistemas de música, outras estações de trabalho desprotegidas e, como resultado, uma série de ameaças potenciais.
Na prática, o cenário ideal seria que um trabalhador tivesse sempre seu laptop ou dispositivo de trabalho conectado em sua própria rede, a uma conexão de banda larga separada e por meio de uma VPN segura. Porém, a realidade é outra e como sabemos, não é assim que as coisas acontecem e, por isso, o conceito de Zero Trust para segurança de endpoint se torna cada vez mais relevante.
Como podemos implementar Zero Trust para segurança de endpoint com o grande número de trabalhadores remotos?
Primeiro, devemos entender as ameaças potenciais em um ambiente de endpoint.
Rede doméstica
Nos últimos tempos, a rede doméstica cresceu de 1 a ou 2 PCs para uma ampla combinação de dispositivos. O número de equipamentos conectados à rede local residencial cresceu para cerca de 5 ou 10, cada um dos quais terá sua própria conexão a um serviço remoto.
De fato, poucas casas têm um firewall de alta qualidade, isso quando tem, e quase nenhum provedor de internet oferece um serviço de firewall de última geração baseado em nuvem. Normalmente, a segurança do endpoint disponível para usuários domésticos é legada, o que significa que geralmente é ineficaz quanto sua proteção e segurança
WiFi público
Atualmente, em quase todos os lugares aonde vamos temos um serviço de WiFi disponível. O que nos leva a um potencial risco para pontos de acesso falsos e ataques man-in-the-middle.
Conexão com à rede corporativa
Embora a rede corporativa em si não deva ser uma ameaça por causa de outros ambientes, os usuários se tornaram a própria ameaça. Laptops e outros dispositivos móveis podem ter sido infectados e, assim que nos conectarmos à rede corporativa, direta ou remotamente, podemos lançar malware em nossa própria organização.
Para cumprir a abordagem Zero Trust aplicada a dispositivos endpoint temos algumas ações a serem executadas:
- Certifique-se de que as máquinas e as pessoas sejam quem dizem ser. Use a autenticação multifator (MFA) para verificar usuários e dispositivos.
- Enquanto remoto, conecte todos os usuários via VDI ou VPN.
- Certifique-se de que todos os endpoints tenham plataformas de proteção de terminais de última geração (EPP) e soluções de detecção e resposta de ataques instaladas.
- Aplique segmentação de endpoint. Um dos princípios-chave do Zero Trust é a microssegmentação e isso se aplica igualmente aos terminais.
A combinação dessas ações deve proteger endpoints e seus usuários no escritório e nos ambientes remotos. Enquanto autenticação multifator e VPNs tratam de verificação, a combinação de plataformas de proteção de terminais de última geração e segmentação da rede impedem a ameaça.
Se, em casa, um usuário adquire algum malware, ele pode ficar estático e não fazer nada por semanas. Se não fizer nada, será difícil detectar. Assim que o dispositivo estiver conectado ao ambiente corporativo, o malware pode tentar se mover para outros endpoints e servidores na busca de um sistema desprotegido.
As preocupações de segurança de hoje não podem ser resolvidas vinculando soluções desconexas
Seguindo principalmente políticas e procedimentos que funcionaram no passado ou pedindo que equipes sobrecarregadas façam mais.
A abordagem de confiança zero é baseada no contexto. Ela combina todos os sinais e os avalia em relação a dados em tempo real e inteligência de ameaças, criando uma visão precisa e abrangente do que está acontecendo na rede em qualquer momento específico.
Zero Trust dá às empresas a visibilidade necessária de ponta a ponta entre usuários finais, servidores e terminais de nuvem, permitindo a identificação de ativos, a proteção de sistemas, detecção de ameaças, resposta aos ataques e sua recuperação.
A escolha da plataforma certa pode decretar respostas de segurança automatizadas e ações de correção em escala com intervenção manual mínima. As empresas devem assumir que uma violação ou ataque vai acontecer em algum momento, elas não podem esperar até que ocorra um evento para implementar uma solução.
É fundamental que eles selecionem tecnologias que permitam a máxima extensibilidade e a capacidade de responder a ameaças em tempo real e em escala corporativa.
Sobre a OST
Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.
Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.