Uma estratégia bem sucedida para acesso Zero Trust começa com 3 passos

Os modelos de segurança tradicionais assumem que tudo dentro da rede corporativa deve ser confiável. No entanto, confiar automaticamente em qualquer dispositivo ou usuário coloca a organização em risco se algum deles for comprometido, intencionalmente ou não. É por isso que muitos líderes estão decidindo por uma abordagem de acesso com Zero Trust (ZTA) para identificar, autenticar, e monitorar usuários e dispositivos, dentro e fora da rede.

1- Conheça cada dispositivo que está na rede
O primeiro passo para adotar uma estratégia ZTA é descobrir e identificar todos os dispositivos na rede – se são computadores, smartphones, servidores, impressoras ou IoT. Com esta visibilidade é possível definir controles e garantir que eles acessem somente o que é autorizado

2- Conheça cada usuário que acessa a sua rede
Para garantir a identidade dos usuários, deve se usar autenticação forte com multifator. Uma vez autenticado, deve ser concedido privilégio mínimo de forma que cada usuário acesse somente o necessário para desempenhar suas atividades, nada mais.

3- Saiba como proteger ativos dentro e fora da rede
Com o ZTA, as organizações podem proteger os dispositivos aumentando a visibilidade dos endpoints. Scan de vulnerabilidades, políticas de aplicação periódica de patches e filtro de conteúdo são elementos críticos para a estratégia ZTA.

Post Tags :

Zero Trust, zerotrust, ZTA, ZTNA

Pesquisar artigos

Tem alguma dúvida?

Gostaria de saber mais sobre algum assunto, fazer algum comentário, sugerir alguma pauta para desenvolvermos?

plugins premium WordPress
×