Vendas: +55 19 3368 0609
Login Core   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Categorias
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

O que é o modelo zero trust? Saiba como adotá-lo

Por Redação UPX
29 de setembro de 2021
0 Comentário

Blindar a rede e nuvem da empresa é fundamental para mantê-la protegida contra a ação de agentes exteriores mal-intencionados. Porém, as estratégias populares de segurança de TI, como a adoção de Firewalls e VPNs, não são mais suficientes para evitar ataques cibernéticos. Foi pensando nisso que surgiu o modelo zero trust, que tem como finalidade ampliar a proteção dos ativos armazenados em nuvem.

À medida que o número de usuários conectados à nuvem aumenta, o serviço acaba ficando mais exposto e vulnerável. Com isso, os parâmetros tradicionais de segurança não conseguem barrar todas as ameaças que atacam o sistema. Neste post, você vai entender o que é e como adotar o modelo zero trust. Confira!

Afinal, o que é o modelo zero trust?

Traduzido do inglês para o português, o termo ‘’zero trust’’ significa ‘’confiança zero’’. Trata-se de uma estrutura de segurança que reforça a empresa. Isso ocorre por meio da remoção da confiança implícita e estabelecimento da autenticação estrita de usuário, o que também se estende aos dispositivos conectados à rede.

Esse modelo parte do princípio de que a maioria das vulnerabilidades surgem quando a companhia deposita demasiada confiança tanto nos seus colaboradores quanto nos dispositivos. Para isso, a ferramenta de nenhum usuário, independentemente de estar autorizado a se conectar à rede, deve ser visto como plenamente confiável, haja vista que eles podem apresentar algum comprometimento, sem ao menos saber disso.

A implementação do modelo implica na identidade e autenticação de todos os dispositivos utilizados na rede, não só daqueles que estão dentro do perímetro coberto pela empresa. A partir da limitação de quais áreas da companhia podem acessar arquivos e dados privilegiados de cada segmento da rede, é possível diminuir consideravelmente as brechas para invasão de hackers.

Qual é a origem desse modelo?

A primeira pessoa a usar o termo zero trust foi o analista John Kindervag (atual CTO de Campo da Palo Alto Networks), no ano de 2010, quando ele era analista e pesquisador da Forrester Research. Não demorou muito para que grandes empresas que fornecem serviços em nuvem, como Google e Cisco, adotassem o modelo. Conforme o surgimento de novas aplicações de nuvem, o uso da estrutura conquistou mais espaço no mercado tecnológico.

O uso de aplicativos, como Shopify, Service Now, Salesforce, DocuSign, Atlassian, Workday, Box e Slack se tornaram imprescindíveis para as companhias que executam as suas atividades online, já que contribuem positivamente para a produtividade dos colaboradores, além de serem escaláveis e não exigirem capital inicial.

Apesar dos seus benefícios, essas aplicações também trouxeram prejuízos para o modelo de segurança tradicional baseado no parâmetro corporativo, pois ela não consegue suportar os acessos remotos dos aplicativos. No período da pandemia da Covid-19, o problema se tornou ainda maior, visto que as pessoas tiveram que trabalhar de casa, o que aumentou os riscos da rede.

Como adotar o modelo zero trust?

A implementação do modelo zero trust permite que o seu negócio inove, porém a agilidade pode ser comprometida, uma vez que o zero trust possui segurança extra para autenticar usuários e validar as atividades dentro de um ambiente controlado.

O conceito zero trust pode ser administrado por API ou integração com SIEM e ferramentas que automatizam o fluxo de trabalho.

Isole a infraestrutura da rede da internet pública

Deixar as aplicações internas e infraestrutura para acesso à internet expostas aumentam as chances de ataques DDoS e de outros ciberataques. Assim sendo, o primeiro passo é isolar a arquitetura de aplicações, bem como os canais de acesso à internet pública para que não possam ser visualizados por hackers.

Ative o WAF para proteger as aplicações corporativas

Em muitos casos, os agentes mal-intencionados utilizam a engenharia social, como redes sociais e e-mails, para jogar ‘’iscas’’ e induzir os usuários a clicar em links com vírus. Abrir um desses links é o suficiente para infectar a máquina e colocar a rede em risco.

Para manter essas ameaças longe, é fundamental ativar o Web Application Firewall (WAF), que é capaz de blindar os dados e aplicações internas diante de ataques de injeção de SQL, falsificações de solicitação de um site para o outro e de arquivos corrompidos.

Coloque regras de autenticação antes de fornecer acesso

Geralmente, as plataformas concedem acesso assim que o usuário insere a senha correta, sem checar a sua identidade. Todavia, credenciais fracas trazem vulnerabilidade para a rede. Antes de liberar o acesso à rede, é indicado solicitar autenticação multifator, que acrescenta uma taxa extra de verificação e segurança.

Em meio a tantas ameaças cibernéticas e a frequente necessidade de inserir novas aplicações na sua rede, adotar o modelo zero trust fortalece a segurança da sua empresa, permitindo que os colaboradores possam executar as suas atividades, de qualquer lugar, sem colocar a rede e dados do negócio em risco.

Agir com antecedência ajuda a eliminar ameaças digitais antes que se propaguem e causem danos. Veja como rastrear ataques DDoS!

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (1)
  • Cibersegurança (48)
  • eBooks (3)
  • Geral (40)
  • Performance (5)
  • Produtos UPX (14)

Feeds

Os benefícios de uma proteção DDoS eficaz

26 maio 2022

HostDime

12 maio 2022

Veja os eventos de tecnologia que ainda irão acontecer em

4 maio 2022

Protocolo HTTP e HTTPS: você sabe para que serve?

20 abr 2022

Por que o IPv6 é tão importante para a sua

13 abr 2022

Tags

  • Ataques DDoS
  • Casos de Sucesso
  • Ciberseguranca
  • ddos
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • proteção redes
  • Sistema Autônomo
  • Tecnologia da Informação
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Mapa de Conectividade
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Soluções
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR