Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que é o modelo de segurança Confiança Zero?

Confiança Zero é um modelo de segurança que verifica todas as credencias, todas as vezes que elas acessarem qualquer recurso, dentro ou fora da rede
Emilia Bertolli
3 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

O Confiança Zero é um modelo de segurança que diz para não confiar em ninguém, nem mesmo em usuários dentro do firewall. Isso significa que todos os usuários e dispositivos devem ter suas credenciais verificadas toda vez que acessarem qualquer recurso dentro ou fora da rede.

As violações recentes de dados em massa mostram que as empresas precisam ser mais proativas em relação à segurança, e um modelo de Confiança Zero pode ser a abordagem correta.

Como o Confiança Zero funciona

A segurança do Confiança Zero evoluiu para uma abordagem holística de segurança cibernética que envolve várias tecnologias e processos. O objetivo é proteger a empresa contra ameaças avançadas e violações de dados, enquanto ajuda a empresa a obter conformidade com FISMA, HIPAA, PCI, GDPR, CCPA, LGPD e quaisquer outras leis futuras de privacidade e segurança de dados.

O Framework do Confiança Zero tem algumas áreas de foco. A Forrester recomenda que todas elas sejam abordadas para que a empresa crie a melhor estratégia de segurança possível.

  • Dados
    As empresas precisam saber analisar, classificar, monitorar e proteger seus dados corporativos
  • Redes
    Segmente, isole e controle sua rede com firewalls de última geração e que foram projetados para evitar invasões indesejadas
  • Pessoas
    Limite, monitore e reforce rigorosamente como os usuários acessam recursos dentro e fora da rede.
  • Carga de trabalho
    Uma carga de trabalho é um termo usado pela equipe de infraestrutura e operações que significa toda a pilha de aplicativos e software de back-end que permitem que os clientes façam interface com seus negócios. Aplicativos não corrigidos são um vetor de ataque, então trate toda a carga de trabalho como um vetor de ameaças e a proteja
  • Dispositivos de confiança
    Dispositivos conectados à Internet das Coisas são um potencial vetor de ataques e devem ser segmentados e monitorados como qualquer outro computador na rede
  • Visibilidade e análise
    Capacite suas equipes de segurança e resposta a incidentes com a visibilidade de tudo o que acontece na rede. A detecção avançada de ameaças e a análise do comportamento do usuário são fundamentais para evitar possíveis ameaças na rede
  • Automação e orquestração
    A automação ajuda a manter todos os sistemas compatíveis com o Confiança Zero ativos  e em execução, e com suas políticas de segurança impostas.

3 princípios do modelo de Confiança Zero

Exigir acesso seguro e autenticado a todos os recursos

O primeiro princípio do Confiança Zero é autenticar e verificar todo o acesso a todos os recursos. Cada vez que um usuário acessa um compartilhamento de arquivos, um aplicativo ou dispositivo de armazenamento na nuvem, é preciso autenticar novamente esse acesso.

Adote um modelo de privilégio mínimo e aplique o controle de acesso

O modelo de acesso com menor privilégio é um paradigma de segurança que limita o acesso de cada usuário apenas ao que ele precisa para realizar seu trabalho.

Use o RBAC (Role Based Access Control) para impor menos privilégios e capacitar os proprietários de dados para gerenciar o acesso a essas informações. Audite o acesso e associação a grupos com regularidade.

Inspecione e registre tudo

Princípios de Confiança Zero exigem inspeção e verificação de tudo. Registrar todas as chamadas de rede, acesso, arquivos e e-mails deve ser feito de forma automatizada.

Aplique a análise de segurança de dados ao monitoramento para detectar ameaças à sua rede e para que se possa detectar ataques de força bruta, infiltrações de malware ou vazamentos com maior facilidade.

Implementando um modelo de Confiança Zero

Aqui estão algumas recomendações importantes para implementar o framework do Confiança Zero:

  • Atualize todos os elementos da sua estratégia de segurança cibernética para estar em conformidade com o Confiança Zero
  • Analise sua tecnologia atual e determine se precisa atualizar ou substituir qualquer tecnologia para alcançar a Confiança Zero
  • Defina pontos de contato mensuráveis e metas alcançáveis. Assegure-se de que seus fornecedores correspondam sua implementação aos princípios do Confiança Zero

Modelo de Confiança Zero com Varonis

A Varonis fornece uma abordagem de segurança centrada em dados para implementar o Confiança Zero na sua empresa.

  • A Varonis verifica permissões e estruturas de pastas para ajudá-lo a obter acesso com menos privilégios, estabelecer proprietários de dados e implementar um fluxo de trabalho para capacitar os proprietários de dados e gerenciar o acesso aos dados
  • A Varonis classifica seus dados  para que você possa adicionar segurança e monitoramento extra à informações mais confidenciais e atender mais facilmente à conformidade
  • A Varonis faz uma análise avançada de segurança de dados e compara os dados monitorados para detectar um comportamento anormal e aciona alertas para que seja possível responder rapidamente a quaisquer ameaças descobertas

Faça o download do Relatório de Risco de Dados 2019 para ver os problemas de segurança e vulnerabilidades que uma abordagem de Confiança Zero pode ajudar a resolver.

A Varonis fornece o monitoramento central, classificação, gerenciamento de permissões e inteligência contra ameaças que você precisa para estabelecer o Confiança Zero em sua rede.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading