Nunca confiar, sempre verificar. Essa é a ideia por trás do modelo Zero Trust. Esse conceito assume que toda movimentação em ambiente digital é uma ameaça até que se prove o contrário, e que a confiança não deve ser concedida de forma automática a nenhum usuário ou dispositivo por padrão.
Segundo o relatório “2024 State of Zero Trust”, do Ponemon Institute, 67% dos mais de 4 mil profissionais entrevistados durante a pesquisa apontaram a expansão da superfície de ataque e o risco de violação de dados como um dos fatores mais importantes para aplicar a estratégia.
Entretanto, apenas 18% declararam implementar todos os princípios do Zero Trust. A falta de experiência interna estaria retardando essa adoção dentro das empresas, segundo o relatório.
Como construir o Zero Trust na organização
A implementação do modelo considera toda a organização, incluindo pessoas, dispositivos, políticas, dados, aplicativos e infraestrutura. Se dividirmos a implementação por áreas, algumas delas seriam:
- Infraestrutura e redes, que representam um grande vetor de ameaças. A verificação deve focar em como está configurada a infraestrutura e o acesso a servidores. Redes devem ser segmentadas;
- Dados, que precisam ser classificados, rotulados e criptografados;
- Aplicações, que, a depender de como são acessadas, podem exigir camadas de proteção extra. Ferramentas como Microsoft 365, Azure e SharePoint, por exemplo, oferecem configurações de segurança específicas;
- Dispositivos – neste caso, é de extrema importância aplicar configurações de segurança em endpoints, como antivírus, firewall e proteção contra malwares em dispositivos como computadores pessoais, smartphones etc. e
- Identidades, que englobamo acesso de usuários, serviços ou o acesso a dispositivos.
Quais camadas de segurança devem ser implementadas?
No nosso RedTalks sobre “Modelo Zero Trust com soluções Microsoft”, apresentamos algumas ferramentas que podem ser utilizadas pela organização para uma implementação eficiente do conceito:
- Comece pelo básico: definição de política de acesso condicional com MFA e risco de entrada, além de política de proteção de aplicativos no Intune para dispositivos não gerenciados.
- Gerenciamento de dispositivos: implementação de MDM (Mobile Device Management) como o Microsoft Intune para gerenciar dispositivos corporativos e BYOD (Bring Your Own Device).
- Políticas de Compliance: configuração de políticas de compliance para definir requisitos mínimos de segurança para dispositivos (SO, antivírus, firewall).
- Gerenciamento e compliance: dispositivos gerenciados e monitoramento contínuo das políticas de compliance.
- Hardening de dispositivos: configuração de perfis de segurança para reforçar a proteção dos dispositivos, utilizando baselines do Intune para Windows 10 e Edge.
- Defesa contra ameaças: usar soluções Microsoft Defender, como o Defender for Endpoint (para varredura de malwares), o Defender for Identity (para auditoria de usuários e permissões) e o Defender for Cloud Apps (para controle de aplicativos sancionados).
- Proteção de dados: implementação de rótulos de sensibilidade e políticas de DLP (Data Loss Prevention) para classificar, criptografar e proteger informações confidenciais.
Entenda mais detalhes sobre cada um desses pontos assistindo ao RedTalks na íntegra:
Precisa de ajuda na implementação do modelo Zero Trust no seu negócio? Fale com os nossos especialistas
A Redbelt está aqui para te apoiar na jornada de segurança da sua empresa. Entre em contato e conheça as soluções de cibersegurança adequadas para o seu negócio.