Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Endpoint Segurança da informação Zero Trust

Como a confiança zero funciona junto com a segurança do endpoint?

Confiança zero ou Zero Trust é um conceito de segurança que existe há mais de uma década, mas as maneiras como os profissionais de TI e fornecedores de software de segurança incorporam essa estratégia estão em constante evolução.

A estrutura de segurança de confiança zero elimina conceitos como dispositivos ​​e usuários confiáveis e refere-se a uma abordagem completamente diferente para autenticação e controle de acesso dos métodos de autenticação tradicionais. É crescente a adoção desta definição por empresas em diferentes segmentos e fornecedores de software de segurança.

Com a autenticação baseada em token tradicional, um usuário efetua login em um serviço ou aplicativo, onde ocorre a autenticação das credenciais do usuário e, em seguida, o serviço apresenta um token de acesso. 

A partir desse ponto, quando o usuário tenta acessar um recurso de rede, como um compartilhamento de rede, dados ou um aplicativo, a tecnologia de autenticação compara o usuário à lista de controle do recurso. Se o token utilizado corresponder ao que foi cadastrado previamente, o acesso será concedido.

Essa abordagem básica para autenticação e controle de acesso é comum nas empresas há décadas. Embora a autenticação baseada em tokens funcione, ela tem uma grande falha de segurança: o token de acesso do usuário é válido para a duração de sua sessão, não importa quão longa ou curta ela possa ser. 

Em outras palavras, a identidade do usuário é validada uma vez quando o usuário faz logon e, então, a plataforma de autenticação os considera confiáveis ​​a partir desse ponto até concluir sua sessão.

A melhor maneira de evitar problemas de acesso irrestrito é a segurança de endpoint com uso de confiança zero

Em vez de presumir que os usuários são quem afirmam ser e permitir que eles se movam sem verificação pela rede, a segurança Zero Trust valida a identidade dos usuários sempre que eles acessam um recurso. 

Cada plataforma de confiança zero funciona de maneira diferente e as soluções de software podem considerar fatores como:

  • A conta com a qual o usuário se conectou;
  • A identidade do dispositivo do usuário;
  • A localização física do usuário;
  • O que o usuário está tentando fazer.

Se o usuário realizar alguma ação suspeita, como mover-se lateralmente pela rede, o software pode pedir ao usuário para inserir sua senha novamente ou fornecer um código por meio de seu dispositivo móvel associado ao trabalho.

Como a confiança zero funciona associado a segurança de endpoint?

Uma grande parte da habilitação da segurança de endpoint de confiança zero é a identificação positiva de usuários e dispositivos. Os fornecedores de segurança de endpoint têm abordagens diferentes para esse processo. 

O RSA SecurID, por exemplo, é uma solução IAM que vai além da verificação de identidade para determinar o acesso com base em vários parâmetros, incluindo a função, o histórico e o comportamento do usuário e o contexto de negócios e os riscos associados aos ativos e recursos aos quais eles solicitam acesso.

A solução permite que organizações de todos os tamanhos reduzam o risco de identidade e mantenham a conformidade sem afetar a produtividade do usuário. Suas opções de configuração rápida permitem que políticas de acesso sejam implementadas rapidamente em resposta às mudanças nas necessidades de negócios e requisitos regulatórios.

Para começar com confiança zero, aproveite os mecanismos de segurança de endpoint existentes. Procure produtos que considerem a identidade do usuário e a identidade do terminal entre os fatores para uma decisão de controle de acesso.