Os modelos de segurança tradicionais assumem que tudo dentro da rede corporativa deve ser confiável. No entanto, confiar automaticamente em qualquer dispositivo ou usuário coloca a organização em risco se algum deles for comprometido, intencionalmente ou não. É por isso que muitos líderes estão decidindo por uma abordagem de acesso com Zero Trust (ZTA) para identificar, autenticar, e monitorar usuários e dispositivos, dentro e fora da rede.
1- Conheça cada dispositivo que está na rede
O primeiro passo para adotar uma estratégia ZTA é descobrir e identificar todos os dispositivos na rede – se são computadores, smartphones, servidores, impressoras ou IoT. Com esta visibilidade é possível definir controles e garantir que eles acessem somente o que é autorizado
2- Conheça cada usuário que acessa a sua rede
Para garantir a identidade dos usuários, deve se usar autenticação forte com multifator. Uma vez autenticado, deve ser concedido privilégio mínimo de forma que cada usuário acesse somente o necessário para desempenhar suas atividades, nada mais.
3- Saiba como proteger ativos dentro e fora da rede
Com o ZTA, as organizações podem proteger os dispositivos aumentando a visibilidade dos endpoints. Scan de vulnerabilidades, políticas de aplicação periódica de patches e filtro de conteúdo são elementos críticos para a estratégia ZTA.