Zero trust é um conceito estratégico de segurança e uma estrutura construída com base no princípio de que nenhuma confiança implícita é concedida a entidades, ativos, contas de usuário ou ativos digitais ou conexões baseadas apenas em fatores simples. Esses fatores incluem localização física ou de rede, como redes locais vs. a internet, ou propriedade de ativos, como empresarial ou pessoal, dependendo da configuração da política.
As políticas de zero trust exigem que todas as entidades, estejam dentro ou fora da rede da organização, sejam autenticadas, autorizadas e continuamente validadas quanto à configuração e postura de segurança antes de obter ou manter acesso a aplicativos e dados.
Além disso, exige que essas entidades sejam colocadas em segmentos isolados e geridos dentro de uma infraestrutura e que seu acesso a ativos ou enclaves de rede seja baseado em sessões e dependente de controles de política.
Para se qualificar como uma plataforma de Zero Trust, um conjunto de produtos deve oferecer vários recursos principais que se alinham com os princípios de segurança de zero trust. Esses recursos garantem que a plataforma possa minimizar efetivamente os riscos de segurança, verificando continuamente cada solicitação, independentemente de onde ela se origina.
Esses recursos amplos incluem gerenciamento de identidade e acesso (IAM), segurança de dispositivos, segurança de rede, segurança de dados, segurança de aplicativos, visibilidade e análise, capacidades de automação e orquestração, integração e interoperabilidade, e gerenciamento de conformidade e políticas.
Para se qualificar para inclusão na categoria Zero Trust, o produto ou conjunto de produtos deve ter os seguintes recursos:
Autenticação multifator (MFA): Isso garante que os usuários sejam verificados por meio de múltiplas credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas Single sign-on (SSO): O SSO simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança Controle de acesso baseado em função (RBAC): O RBAC concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio Federação de identidade: A federação de identidade integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços Detecção e resposta de endpoint (EDR): Capacidades de monitoramento contínuo e resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint Avaliação de postura de dispositivo: A avaliação de postura de dispositivo verifica o status de segurança de um dispositivo antes de conceder acesso a recursos de rede, garantindo que apenas dispositivos compatíveis possam se conectar Micro-segmentação: Isso divide a rede em segmentos isolados para evitar movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros Acesso à rede de zero trust (ZTNA): O ZTNA substitui VPNs tradicionais ao impor acesso granular e consciente do contexto a aplicativos com base na identidade do usuário, dispositivo e outros fatores Criptografia: A criptografia obrigatória de dados em repouso e em trânsito protege contra acesso não autorizado Prevenção de perda de dados (DLP): Esses mecanismos detectam e impedem o acesso ou transferência não autorizada de dados sensíveis Classificação de dados: A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas Criptografia: Métodos robustos de criptografia protegem os dados em todas as etapas, garantindo que, mesmo se os dados forem interceptados, permaneçam ilegíveis Acesso seguro a aplicativos: Isso garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados Controles a nível de aplicativo: Esses controles dão a capacidade de impor políticas de segurança na camada de aplicativo, garantindo que o acesso a aplicativos específicos seja rigidamente controlado Monitoramento contínuo: Isso fornece visibilidade em tempo real de todo o tráfego de rede, atividades de usuários e fluxos de dados para detectar anomalias Análise de comportamento de usuários e entidades (UEBA): A UEBA identifica comportamentos incomuns que podem indicar uma ameaça de segurança, permitindo o gerenciamento proativo de ameaças Relatórios abrangentes: Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança Orquestração, automação e resposta de segurança (SOAR): O SOAR automatiza processos de resposta a incidentes, permitindo uma mitigação de ameaças mais rápida e eficiente Automação de políticas: Isso permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente Suporte a API: O suporte a API garante que a plataforma de zero trust possa se integrar perfeitamente com outras ferramentas de segurança e infraestrutura existente Compatibilidade entre plataformas: Isso funciona em diferentes ambientes, incluindo configurações locais, em nuvem e híbridas, garantindo cobertura de segurança abrangente Conformidade regulatória: A conformidade regulatória auxilia as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA) Aplicação de políticas: Isso garante que as políticas de segurança sejam aplicadas consistentemente a todos os usuários, dispositivos e aplicativos