O dois em um do Zero Trust. Verifique todos os usuários, valide todos os dispositivos

Corey Williams
Vice-presidente de marketing
Se “verificar todos os usuários” representa o seu “jab” de esquerda, “validar todos os dispositivos” é o cruzado de direita em uma estratégia de confiança zero. Veja como dominar o combo “Zero-One punch do Zero Trust” para dar um golpe devastador nas chances dos bandidos de invadir sua guarda.”

Os “date breaches” geralmente se originam de um endpoint ou dispositivo remoto que, em primeiro lugar, não deveria ter acesso aos recursos violados – geralmente envolvendo apenas um nome de usuário e senha roubados. Não seria bom se pudéssemos reduzir a superfície de ataque de todos os computadores ou dispositivos da Terra para apenas os sistemas protegidos que deveriam ter acesso em primeiro lugar? Isso pode parecer um sonho, mas a realidade pode estar mais próxima do que você pensa com a configuração certa.

Como escrevi antes, a segurança começa com a proteção dos usuários. Primeiro, devemos verificar todos os usuários para garantir que sabemos quem eles são e se eles só têm acesso ao que precisam. Essa verificação é feita por meio de autenticação multifatorial adaptável e ferramentas como logon único, juntamente com o aprendizado de máquina baseado em comportamento que pode tomar decisões inteligentes de acesso em tempo real, com base no risco e no contexto do usuário. Com isso, já reduzimos drasticamente a superfície de ataque para que um invasor com uma senha roubada não possa simplesmente fazer login de qualquer lugar ou reutilizar a mesma credencial de login repetidamente.

Verificar todos os usuários é um primeiro passo importante. No entanto, depois disso, permanece o desafio de que ainda existem muitas maneiras pelas quais aplicativos, sistemas ou redes podem ser comprometidos. Qualquer pessoa com as credenciais corretas ainda pode fazer logon com êxito. O que acontece quando um bandido adquire as credenciais de login do usuário e um clone do dispositivo do usuário, como é o caso do fenômeno de SIM-swapping? O MFA sozinho pode não proteger contra esse cenário.

Então, como você pode elevar sua postura de segurança para o próximo nível para se proteger? A resposta é simples. Se “verificar todos os usuários” representa o seu “jab” de esquerda, “validar todos os dispositivos” é o cruzado de direita em uma estratégia de confiança zero. Veja como dominar o combo “Zero-One punch da Zero Trust” para dar um golpe devastador nas chances dos bandidos de invadir sua guarda.

Saia balançando quando se trata de segurança e contexto do dispositivo

O acesso normalmente é feito online e vem de um dispositivo, por isso devemos nos preocupar muito com a postura de segurança e as permissões que cada dispositivo possui. As organizações não desejam um servidor não autorizado operando em sua rede, então por que então um dispositivo móvel ou laptop não autorizado?

Mas entender todos os computadores ou dispositivos móveis que possam ter acesso está se tornando cada vez mais difícil em um mundo onde nossas vidas profissionais e pessoais estão mais entrelaçadas do que nunca. Usamos nossos laptops, smartphones e tablets pessoais para acessar aplicativos de trabalho ou e-mails após o horário e em casa, na estrada ou a até 10.000 metros de altitude. Cortar repentinamente esse acesso a dispositivos pré-autorizados e emitidos pelo trabalho seria um enorme empecilho para a produtividade dos usuários. É aí que entra o modelo Zero Trust.

Em vez disso, queremos garantir que todos os dispositivos estejam sendo usados ​​de maneira segura. Ele deve ter uma política e credenciais adequadas – porque não queremos que alguém que roube o dispositivo usem isso, entrem e estabeleçam acesso repetível. Configure o acesso ao dispositivo para refletir as práticas recomendadas – cada dispositivo deve fazer apenas o que precisa. Isso é feito por meio dos recursos de gerenciamento de dispositivos, que muitas empresas tentaram comprar para cada sistema. No entanto, uma abordagem de acesso de última geração integra esses recursos ao sistema, para que saibamos que uma boa política de segurança é sempre incorporada a todos os dispositivos que obtêm acesso.

Role em socos usando o acesso de próxima geração

Uma vez que sabemos que um dispositivo tem a postura de segurança correta e o usuário é o verdadeiro negócio, isso pode ser usado como proxy para todos os tipos de contexto. O comportamento do usuário torna-se assim uma nova técnica poderosa para tomar decisões de acesso mais inteligentes.

Hoje, o Zero Trust habilitado pela tecnologia de acesso de próxima geração (como o Idaptive) pode usar o local ou outros comportamentos para determinar se deve conceder acesso instantâneo ou introduzir obstáculos adicionais para confirmar sua identidade. No futuro, poderemos usar ainda mais comportamentos do usuário no dispositivo para o contexto, como digitar em um ritmo normal ou mover o mouse como normalmente. Isso se chama biometria comportamental e é importante porque pode dizer se a pessoa que usa o dispositivo é real e garantir que não seja um vírus ou cavalo de Troia invasor que pegou a máquina ou está fingindo ser o usuário.

Tudo isso se soma ao fato de podermos confiar no dispositivo e confiar no usuário no dispositivo e, portanto, permitir que ele tenha o acesso que está solicitando. Recentemente, isso tem sido muito mais difícil, porque o negócio moderno não é mais um monte de PCs acorrentados a uma mesa em uma sala. Hoje, todos os funcionários têm laptops e seus próprios dispositivos móveis e tentam acessar as coisas remotamente. Temos até pessoas que não são funcionários diretos – como parceiros, outros fornecedores ou consultas de terceiros – que também precisam acessar nossos aplicativos e serviços. Essa complexidade requer um sistema que garanta que o que é permitido entrar seja 1) em boa postura de segurança e 2) usado pelas pessoas certas.

Em nossa moderna visão de ameaças, as barreiras para manter os bandidos fora do caminho não são mais firewalls. Os recursos estão cada vez mais localizados fora das paredes físicas na nuvem, bancos de dados externos ou sistemas de parceiros. Não há mais a capacidade de colocar uma barreira de segurança em um sistema SaaS remoto que sua organização não possui, ou restringir o acesso a apenas um conjunto predeterminado de dispositivos.

Como nossos aplicativos, serviços e sistemas são tão difundidos, precisamos espalhar o controle de acesso aos usuários e seus dispositivos. Isso significa garantir que verifiquemos todos os usuários e validemos todos os dispositivos a cada login. Esse é o golpe de um e dois do Zero Trust.

Fique ligado. Na minha próxima postagem no blog, explicarei como uma organização pode “limitar de maneira inteligente o acesso” na estrutura Zero Trust.

Fonte: https://www.idaptive.com/blog/zero-trust-verify-user-validate-device/

Palavras chaves: daptiveMDMSSOzero trust privilege

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

29  +    =  36