fbpx

Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust

Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar e acessar o que precisam de qualquer lugar e em qualquer dispositivo. Embora essa flexibilidade recém-descoberta tenha mudado a maneira como pensamos sobre produtividade, ela também criou novos desafios de segurança cibernética para as organizações.

Historicamente, os dados corporativos eram armazenados em data centers e protegidos por ferramentas de segurança baseadas em perímetro. Mas com usuários usando endpoints e redes que suas equipes de TI não gerenciam, essa abordagem se tornou antiquada.

Para combater essa nova realidade, as organizações recorreram a táticas como confiar no gerenciamento de dispositivos e software antivírus, além de logon único e autenticação multifator. Alguns fornecedores até começaram a reivindicar essas medidas como uma forma de Zero Trust, uma ideia popular em que as organizações não devem confiar em nenhuma entidade e fornecer acesso a seus aplicativos e dados até que seus níveis de risco sejam verificados.

Neste blog, vou detalhar o que é e o que não é Zero Trust.

Os quatro principais “porquês” da Zero Trust:

Embora a maioria de nós entenda o Zero Trust conceitualmente, o caminho para o Zero Trust é uma jornada complexa e em constante evolução. Como discuti em um blog anterior do Zero Trust, não há bala de prata para alcançar o Zero Trust, mas existem maneiras de visualizá-lo e aplicá-lo às operações diárias de TI e segurança.

Para descobrir isso, convidei recentemente Andrew Olpins, engenheiro de soluções da Lookout, para o nosso último episódio do podcast Endpoint Enigma. Eliminamos todo o ruído de marketing e discutimos se existe uma maneira pragmática de começar com o Zero Trust. Aqui estão alguns tópicos da nossa conversa:‍

1. Só porque um dispositivo é gerenciado não significa que ele pode ser confiável‍

Muitas vezes, as organizações adotam como padrão o gerenciamento de dispositivos para proteger seus terminais. A ideia é que, se você tiver controle sobre os endpoints de seus funcionários, eles estarão seguros. Mas não é suficiente. Embora as ferramentas de gerenciamento de dispositivos possam enviar atualizações para sistemas operacionais e aplicativos, elas não garantem visibilidade em tempo real dos níveis de risco do endpoint. Zero Trust só funciona quando você tem uma compreensão contínua de um endpoint para que possa tomar decisões sobre seu acesso.‍

2. Só porque um dispositivo tem antivírus não significa que está livre de ameaças‍

O malware é apenas uma das muitas maneiras pelas quais um agente de ameaças pode comprometer sua organização. Na verdade, para contornar a detecção, os ataques geralmente usam táticas mais sofisticadas, como criar backdoors na infraestrutura por meio de sistemas de acesso remoto voltados para a Internet, como protocolo de área de trabalho remota (RDP) ou rede privada virtual (VPN). Eles também podem aproveitar vulnerabilidades em sistemas operacionais ou aplicativos para obter acesso adicional a um endpoint.

3. Só porque alguém tem o ID e a senha corretos não significa que seja o usuário em questão‍

Outra maneira de um invasor comprometer um endpoint ou uma conta é usando táticas de engenharia social. Agora existem inúmeros canais para entregar ataques de phishing a um endpoint, como SMS e mensagens de terceiros, e-mail, plataformas de mídia social e até aplicativos de namoro e jogos. Com os usuários tendo acesso fácil a vários aplicativos corporativos, como Microsoft Office 365, Slack e SAP SuccessFactors, qualquer uma dessas contas pode ser comprometida.

É aqui que você precisa de uma solução integrada que possa detectar o contexto em torno do comportamento de um usuário. Com prevenção de perda de dados (DLP) integrada e análise de comportamento de usuários e entidades (UEBA), as equipes de segurança podem entender os tipos de dados que um usuário procura acessar e se eles estão alinhados com o que eles precisam acessar e se é um comportamento normal. Sem isso, você não pode dizer se um usuário é quem ele diz que é e impor Zero Trust.‍

4. Só porque os conhece não significa que não sejam um risco para a organização‍

Mesmo quando você descobre que um dispositivo ou endpoint é legítimo, isso não significa que eles não sejam uma ameaça à sua organização. As ameaças podem vir de usuários internos, sejam intencionais ou não. Recentemente, escrevi sobre a propriedade intelectual da Pfizer sendo roubada por um funcionário que foi desonesto. Além das ameaças internas maliciosas, qualquer um de nós pode compartilhar conteúdo facilmente com usuários não autorizados acidentalmente.

Assim como Sundaram Lakshmanan, CTO da Lookout SASE Products escreveu em seu blog 2022 Predictions, a interconectividade na nuvem amplificou os erros do usuário e potencializou as ameaças às contas, porque os dados agora podem se mover na velocidade da luz. É por isso que DLP e UEBA são essenciais, assim como pode descobrir se uma conta está comprometida, também pode impedir ameaças internas e vazamento de dados por funcionários legítimos.

Acerte seus fundamentos: implante uma solução integrada Zero Trust‍

Os “justos motivos” acima são alguns dos equívocos mais comuns sobre Zero Trust, um conceito que deve estar no centro da postura de segurança de todas as organizações. De forma alguma minha lista é abrangente, mas deve colocá-lo na mentalidade certa quando se trata de avaliar fornecedores que afirmam oferecer uma única ferramenta que pode resolver desafios relacionados a um ambiente remoto. Na realidade, ninguém pode resolver cada parte da jornada Zero Trust.

A Lookout, integra a segurança de endpoint com as tecnologias Secure Access Service Edge (SASE) para garantir que seus dados confidenciais permaneçam seguros sem prejudicar a produtividade de seus usuários que trabalham em qualquer lugar.