Pular para o conteúdo principal

Com base na filosofia de “nunca confiar, sempre verificar”, a confiança zero é uma abordagem à segurança de TI que emprega o conceito de acesso menos privilegiado, concedendo para uma entidade apenas as permissões necessárias para cumprir seu papel ou sua função. Além disso, a autenticação adaptável com base em riscos é fundamental para a criação de estrutura de confiança zero, proporcionando uma contínua consciência contextual do comportamento do usuário e do dispositivo.

O que é uma estrutura de confiança zero?

Confiança zero consiste em uma estrutura de segurança para a criação de autenticação e autorização e para a validação contínua dos usuários, bens e dispositivos. Em uma estrutura de confiança zero, é necessário identificar uma superfície de proteção composta de ativos de dados e aplicações críticas. A segurança desta superfície protegida requer controles de acesso e monitoramento restritivos para verificação contínua dos usuários e dispositivos.

O que é uma estrutura de confiança zero?

Quais são as etapas para implantar a confiança zero?

A confiança zero pode ser desenvolvida sobre sua arquitetura existente e não requer que você elimine e substitua as tecnologias existentes. Em geral, os passos para a implantação da confiança zero são:

  1. Identificar a superfície de proteção
  2. Mapear fluxos de tráfego
  3. Investir nas tecnologias certas de gerenciamento de identificação e acesso (IAM)
  4. Monitorar, manter, melhorar

Quais são as soluções da confiança zero?

Não existe algo como “solução de confiança zero”, entretanto, há várias capacidades de gerenciamento de identificação e acesso (IAM) que podem sustentar uma estrutura de confiança zero. As capacidades que sustentam um ambiente de confiança zero incluem:

  • Autenticação multifator (MFA)
  • Conscientização contextual
  • Segurança de rede
  • Orquestração de identidade
  • Logon único
  • Login sem senha
  • Controles de autorização e acesso

O que é autenticação contínua?

A autenticação contínua é um meio de conceder acesso aos usuários com base em níveis aceitáveis de risco. O perfil de risco do usuário e do dispositivo é avaliado verificando informações contextuais como geolocalização, velocidade, comportamento do usuário, reputação do dispositivo e detecção de evasão, entre outros, antes de conceder acesso. Após esta análise contextual, o usuário pode ser simplesmente autorizado ou solicitado a fornecer informações adicionais através de outro desafio de autenticação, ou se o risco for muito alto, eles são bloqueados.

O que é autenticação contínua?

Como a Entrust aborda a confiança zero?

A filosofia da confiança zero da Entrust é projetar uma abordagem ecossistêmica da segurança e garantir que seus usuários e seus dispositivos sejam verificados de forma segura e perfeita, quer estejam dentro ou fora do perímetro. A segurança e a capacitação neste novo contexto exigem uma solução centrada na identidade que permita a prática de “nunca confiar, sempre verificar” do início ao fim de cada sessão.