SUPORTE  0800 771 1237

Flag UK

Zero Trust: mais segurança para o provedor de serviços

Zero Trust: mais segurança para o provedor de serviços
FACEBOOK
LINKEDIN
TWITTER

A segurança da informação é uma demanda cada vez maior para os provedores, que têm de lidar não apenas com ameaças focadas na rede – como os ataques DDoS –, mas também entregar serviços sempre seguros para o consumidor. E agora, com parte dos colaboradores trabalhando remotamente e a infraestrutura de TI distribuída por várias localidades (na nuvem e on-premises), é ainda mais difícil para osISPs protegerem seus dados.

Já falamos bastante sobre segurança para o provedor aqui mesmo no blog da Eletronet, mostrando como configurar corretamente os equipamentos para reduzir os incidentes, por exemplo. Dessa vez, vamos trazer um modelo de segurança que pode ajudar o provedor a atualizar sua infraestrutura e mitigar as ameaças do cenário atual e também do futuro: o modelo Zero Trust. Vamos lá?

Origem e crescimento do modelo

Zero Trust não é algo novo. O termo foi introduzido supostamente pela primeira vez por John Kindervag, vice-presidente e analista principal da Forrester Research, em um estudo da organização de 2010. Contudo, é possível que o termo tenha sido apenas “reutilizado” nos últimos anos, já que há menções a Zero Trust no projeto BeyondCorp do Google, de 2009, e até em pesquisas acadêmicas de computação de meados dos anos 90.

Independentemente de sua origem, o modelo Zero Trust tem sido amplamente referido como o padrão da indústria para acesso a aplicações, dados e redes. Segundoum estudo global da CybersecurityInsiders de 2020, 72% das organizações planejam avaliar ou implementar as capacidades Zero Trust, enquanto 29% já têm um modelo implantado ou projetos em andamento. Mas como funciona exatamente o modelo Zero Trust?

O fim do conceito “castelo e fosso”

Omodelo“Zero Trust” (ou “confiança zero”) parte do princípio de que nenhum usuário, dispositivo ou rede é automaticamente seguro e é, de certa forma, uma evolução da abordagem tradicional de segurança, chamada “castelo e fosso”. Nessa abordagem,a organização é considerada um “castelo cercado por um fosso”, onde é difícil acessar os recursos de fora da rede, mas todos os que estiverem dentro dela são considerados “confiáveis” por padrão.

Já o modelo Zero Trust é baseado na ideia “nunca confiar, sempre verificar” e pressupõe que pode haver ameaças tambémdentro da nossa rede. Esse modelo tem sido considerado mais adequado ao contexto atual porque a abordagem tradicional autentica o usuário apenas uma vez, não leva em conta o contexto do acesso e não dá conta de redes dispersas e aplicações SaaS, abrindo brechas para ameaças como phishing, ransomware e keyloggerstroke.

Zero Trust na prática

OK, mas então como eu, provedor de serviços, posso adotar o Zero Trust para a minha rede? Em primeiro lugar, é preciso deixar claro que esse modelo não é baseado em um único produto, mas sim em um conceito claro e rigoroso de segurança, além de um conjunto de tecnologias atualizadas. Logo, se qualquer fornecedor ou parceiro lhe abordar oferecendo “uma solução completa para Zero Trust”, desconfie!

Em segundo lugar, é preciso lembrar que o negócio do provedor demanda especificidades de segurança, particularmente quanto ao gerenciamento de acessos privilegiados à rede e ao NOC. Contudo, sua infraestrutura de TI se assemelha a de empresas de outros segmentos e alguns princípios básicos de um modelo Zero Trust podem muito bem ser aplicados ao seu negócio. Segundo o Centro de Cibersegurança do Reino Unido, esses princípios são:

  • Gerenciamento de identidades: é preciso que o usuário tenha acesso somente às aplicações e dados necessários para fazer seu trabalho, diminuindo “privilégios”.
  • Autenticação do usuário e da máquina: implementação de uma camada adicional de verificação, por meio de biometria ou de um segundo fator de autenticação (MFA ou 2FA).
  • Contexto adicional: a tecnologia tem evoluído muito e hoje é possível, por exemplo, permitir acesso a aplicações e dados de acordo com o horário e o dispositivo utilizado.
  • Políticas de autorização e controle: uso de recursos inteligentes para que, caso haja alguma anomalia na rede ou infração à política configurada, os administradores sejam imediatamente alertados e o usuário automaticamente isolado.

É claro que esses são apenas alguns dos pontos que constituem um modelo amplo de Zero Trust, mas esperamos ter lhe dado uma ideia do potencial desse conceito para a segurança da sua rede. Como principal parceira do provedor de internet no país, a Eletronet sabe da importância desse tema e busca sempre que possível ajudá-lo a proteger sua infraestrutura. Ainda não é nosso cliente? Entre em contato conosco e saiba mais sobre nossos serviços.

Saiba mais: segurança da informação para provedores

Assine nossa Newsletter

Artigos mais lidos

Últimas notícias

Siga nossas Redes Sociais