Notícias de dispositivos móveis, gadgets, aplicativos Android

Protegendo seus ambientes de nuvem com confiança zero

Ao migrar para uma infraestrutura em nuvem, as empresas devem buscar uma Confiança Zero estratégia. Este modelo de segurança protege a nuvem de dentro para fora usando o princípio do menor privilégio para conceder acesso seguro a qualquer recurso da empresa. A eliminação da confiança implícita ajuda a prevenir violações de dados relacionadas à nuvem e fornece um escudo de segurança para trabalhadores remotos que usam BYOD (Bring Your Own Devices) para acessar recursos corporativos.

Zero Trust evita credenciais comprometidas

Os ambientes de nuvem são dinâmicos e exigem muita segurança, especialmente em uma nuvem pública, onde todos os dados podem não estar protegidos e os ataques de phishing são desenfreados. Na verdade, 80% dos incidentes de segurança na nuvem são devidos a credenciais roubadas ou perdidas. Ainda no início deste ano, o Grupo de ransomware Lapsus$ conseguiu violar a obrigação de um fornecedor terceirizado Okta autenticação e até capturas de tela publicadas para que todos possam ver.

É aqui que Confiança Zero entra em cena. Zero Trust ajuda a mitigar o acesso não autorizado em ambientes de nuvem, impondo acesso granular a cada usuário ou dispositivo que tenta acessar uma carga de trabalho ou recurso. Esta medida adicional é essencial para proteger trabalhadores remotos e terceiros contra possíveis vazamentos de dados.

As organizações devem adotar princípios de Zero Trust ao construir arquiteturas em nuvem. Veja como sua organização pode aproveitar com sucesso os princípios para manter os ambientes em nuvem seguros.

5 Maneiras de Zero Trust proteger ambientes em nuvem

Sempre assuma uma ameaça

Com os métodos de segurança tradicionais, não há motivo para preocupação até que uma ameaça seja detectada. E nessa altura já é tarde demais. Confiança zero assume automaticamente, por padrão, que todos os usuários da rede são uma ameaça até serem verificados.

Nós recomendamos:  Um concorrente poderoso na categoria de smartphones econômicos

Autenticação Contínua

Seguindo o lema “nunca confie, sempre verifique”, os usuários serão continuamente solicitados a se verificarem. Não uma vez, mas sempre que eles precisarem de acesso a um recurso da nuvem. Autenticação multifator (MFA) é um componente integral de uma estratégia de Zero Trust bem-sucedida.

Controle de acesso ao dispositivo

Zero Trust também monitora quantos dispositivos diferentes estão na rede, bem como aqueles que tentam obter acesso a qualquer momento. Um adequado Verificação da postura do dispositivo garantirá que cada dispositivo seja avaliado quanto ao risco, sem qualquer exposição à rede.

Microssegmentação

A microssegmentação é outra maneira que Confiança Zero protege ambientes em nuvem. Divide a infraestrutura em zonas menores que requerem verificação adicional para acesso. Isso também é chamado de minimização do raio de explosão de uma ameaça.

O movimento lateral pode ocorrer quando um invasor se infiltra na barreira externa e se move dentro da rede. Mesmo quando o ponto de entrada é descoberto com um método de segurança tradicional, pode ser difícil detectar a ameaça. Durante o tempo que leva para encontrá-los, eles podem se mover lateralmente e exfiltrar dados. Cada usuário da rede deve ser verificado ao entrar em zonas diferentes, reduzindo drasticamente a possibilidade de violação.

Registro e monitoramento

Ter vários métodos de verificação não significa nada sem monitoramento constante. Inspecione e registre todo o tráfego para identificar qualquer comportamento suspeito ou anomalia. A análise dos dados de registro pode ajudar a identificar ameaças rapidamente e melhorar políticas de segurança.

Pensamentos finais

Quando se trata de proteger ambientes em nuvem, é essencial ter uma abordagem Zero Trust totalmente implementada. O Perimeter 81 leva as medidas de segurança um passo adiante com um premiado Acesso à rede Zero Trust plataforma. Segmente facilmente sua rede e crie conjuntos de permissões definidos por função para usuários e grupos, sejam locais ou remotos. Veja como é simples para você. Reserve um 1:1 demonstração hoje.

Nós recomendamos:  iOS 11.3 Adiciona ícone de privacidade a programas quando está coletando seus dados

Table of Contents