O que é Zero-Trust?
Uma rápida visão geral sobre o Zero-Trust
Como o Zero-Trust funciona?
Para melhorar a segurança em empresas modernas onde usuários e dispositivos estão remotos e as ameaças estão ultrapassando as defesas de perímetro tradicionais, é primordial ter um modelo de segurança rigoroso que realize verificações de forma contínua. Antes de acessar a rede, todos os dispositivos e usuários devem ser identificados e autenticados e receber o mínimo de acesso necessário e, em seguida, continuamente monitorados
O Zero-Trust requer os principais componentes a seguir:
- Visibilidade abrangente – descoberta ativa e passada fornece visibilidade total de todos os usuários e dispositivos na rede, que pode ajudar a implementar controles.
- Microssegmentação e controle de acesso mínimo – As políticas de controle de acesso concedem acesso a recursos absolutamente necessários para um dispositivo ou usuário e os segmenta de outros recursos que não são necessários.
- Monitoramento e aplicação contínuos – O monitoramento contínuo de usuários e dispositivos na rede reduz consideravelmente os riscos relacionados a ameaças e malware.
O Aruba ESP permite que as práticas recomendadas do Zero-Trust forneçam um conjunto amplo de recursos que abrangem visibilidade, controle e aplicação para atender os requisitos de uma infraestrutura de rede descentralizada orientada por IoT.
Por que Zero-Trust?
A segurança de rede é cada vez mais desafiadora por conta da mobilidade, IoT e dos ambientes de teletrabalho. O Zero-Trust permite aumentar a visibilidade, controle e aplicação para atender os requisitos de segurança de uma infraestrutura de rede descentralizada orientada por IoT.
Benefícios do Zero-Trust
O Zero-Trust ajuda a garantir a segurança da rede para a era atual de mobilidade, IoT e ambientes de teletrabalho.
- Limita a exposição aos riscos de segurança relacionados aos dispositivos IoT vulneráveis.
- Ajuda a reduzir o risco de ameaças avançadas que ultrapassam os controles de segurança de perímetro tradicionais.
- Limita os danos relacionados ao movimento lateral de atacantes e dispositivos infectados.
- Leva uma abordagem mais holística para a segurança independentemente de quem ou o que está conectando e de onde.
- Aplica as práticas recomendadas, como microssegmentação para uma abordagem de “Acesso mínimo”.
Aruba Zero Trust Architecture
Where do I start with Zero Trust?
Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:
- Eliminate network blind spots by discovering and profiling all devices connected to the network.
- Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
- Compare endpoint configuration to compliance baselines and remediate as needed.
- Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
- Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.
How do I build a Zero Trust architecture?
Requirement | Zero Trust Architecture | Aruba ESP Solution |
---|---|---|
1. Know what’s on the network | An organization protects resources by defining what resources it has |
|
2. Authenticate all users and devices | Create, store, and manage enterprise user accounts and identity records |
|
3. Ensure configuration and compliance guidelines are followed | Gather information about the enterprise asset’s current state and apply updates to configuration and software components | |
4. Assign and enforce access policies in the network | All resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement point | Dynamic Segmentation enabled by:
|
5. Communicate bi-directionally with the security ecosystem and respond to attacks | Provide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems |
|