Zero Trust Model: garanta mais segurança ao ambiente de TI
Alfredo Santos
17 de setembro de 2019

A confiança é uma vulnerabilidade perigosa que pode ser explorada”, John Kindervag, ex-analista da Forrester, criador da estratégia Zero Trust Model (Modelo de Confiança Zero), em 2010. 


O modelo Zero Trust Model baseia-se no conceito de confiar em nada dentro ou fora da rede de infraestrutura de TI. Entretanto, a intenção não é encorajar as organizações a não confiar em quem acessa os sistemas, mas sim rastrear o tráfego da rede, auditar e controlar os acessos para garantir mais segurança ao ambiente.



Dados do mercado





O Zero Trust engloba todos os colaboradores da empresa, principalmente os que possuem acessos privilegiados, pois estes são os mais visados pelos cibercriminosos.


Segundo o Insider Threat Report, realizado pela Broadcom, 51% das empresas entrevistadas estão preocupadas com ameaças causadas pelas pessoas que acessam seus sistemas. 


O levantamento também mostra que, os principais fatores que habilitam as vulnerabilidades internas são:


  • acessos privilegiados (37%);
  • gestão de dispositivos (36%);
  • complexidade da segurança da informação (35%);


As ameaças internas
, apontadas na pesquisa, consistem em: 


  • funcionários;
  • ex-funcionários;
  • parceiros de negócios;
  • provedores de serviços;
  • qualquer indivíduo que tem ou teve acesso a informações privilegiadas da empresa;


Então, podemos dizer que, a grande dificuldade das empresas está em rastrear tais ameaças com rapidez. Afinal, essas vulnerabilidades não estão no planejamento de segurança, visto que, a índole ou erros de pessoas não são previsíveis.






Zero Trust Model e a Privacidade de Dados


O modelo Zero Trust se tornou muito atraente, sobretudo com a publicação da Lei Geral de Proteção de Dados (LGPD), ajudando as Companhias a evitar ameaças e proteger a privacidade dos dados. 


Veja alguns princípios para a implementação da estratégia:


1. Certificação


Identificar e proteger os dados internos e externos da organização, independentemente de onde estejam armazenados.


2. Registro e inspeção


Há dois métodos de ganhar visibilidade do tráfego na rede: registros e inspeção.


Os registros identificam o tráfego na rede. Logo, quando um arquivo for apagado a equipe de segurança visualiza quem, quando e por onde o documento foi excluído.


A inspeção pode ser automatizada, com alertas em tempo real. Assim, se alguma anomalia for detectada a equipe de segurança agirá com mais rapidez e eficiência.


3. Menos privilégios, mais segurança


Um soldado só deve saber o necessário para concluir sua missão”. Este conceito é usado para garantir a segurança dos soldados no exército e pode ser aplicado para elevar a segurança no ambiente de TI. 


No ambiente corporativo, podemos trocar a frase por: “o funcionário só deve acessar o necessário para realizar a suas atividades.” Isto implica em revisar privilégios constantemente, buscando corrigir permissões desnecessárias e localizar indivíduos inativos.


4. Segurança extra nunca é demais


De posse de informações sobre as funções e privilégios de acesso, é importante ter ferramentas de análise comportamental para identificar desvios e corrigir. 


Google e Zero Trust Model


Um exemplo de projeto bem-sucedido de Zero Trust Model é o Google. Sua estratégia é tão consistente que criou seu próprio framework de segurança: o BeyondCorp. 


Por meio dele, é possível fazer um controle através dos dispositivos individuais e de indivíduos, sem usar a VPN (Virtual Private Network), além dos acessos aos serviços serem autenticados, autorizados e criptografados.


Conclusão 


Para promover mais segurança no ambiente de TI, é preciso entender quais são os desafios internos e aplicar estratégias, como a Zero Trust Model. Dessa forma, além de elevar a segurança, a empresa garante a adequação à LGPD de forma eficiente.


A SailPoint é parceira da Sec4U e especialista em soluções de segurança utilizando a inteligência artificial e o conceito de Zero Trust como base. 


Com IA e ML como base, a solução Identity Security da SailPoint automatiza a descoberta, gerenciamento e controle dos acessos de usuários de maneira zero trust.



Saiba mais.

Acompanhe
nossas redes

Últimos Posts

Mulher jovem sentada digitando em notebook
30 de abril de 2025
Descubra por que migrações de sistemas IGA falham e veja como evitar erros com uma abordagem segura, em fases e com foco em resultados reais.
Pessoas reunidas em uma mesa, focados em um notebook.
28 de abril de 2025
Modernizar sistemas legados é essencial para escalar com segurança. Descubra como fizemos isso com eficiência, baixo risco e foco na estratégia de negócio.
Pessoas apoiadas em mesa apontando para notebook.
17 de abril de 2025
Saiba como superar os desafios das soluções legadas com um plano de modernização seguro, escalável e orientado por resultados, sem comprometer a operação.