O que é Zero-Trust?

Uma rápida visão geral sobre o Zero-Trust

Zero-Trust é um modelo de segurança no qual nenhum dispositivo, usuário ou segmento de rede é inerentemente confiável e deve ser tratado como uma ameaça potencial.

Como o Zero-Trust funciona?

Para melhorar a segurança em empresas modernas onde usuários e dispositivos estão remotos e as ameaças estão ultrapassando as defesas de perímetro tradicionais, é primordial ter um modelo de segurança rigoroso que realize verificações de forma contínua. Antes de acessar a rede, todos os dispositivos e usuários devem ser identificados e autenticados e receber o mínimo de acesso necessário e, em seguida, continuamente monitorados

O Zero-Trust requer os principais componentes a seguir:

  • Visibilidade abrangente – descoberta ativa e passada fornece visibilidade total de todos os usuários e dispositivos na rede, que pode ajudar a implementar controles.
  • Microssegmentação e controle de acesso mínimo – As políticas de controle de acesso concedem acesso a recursos absolutamente necessários para um dispositivo ou usuário e os segmenta de outros recursos que não são necessários.
  • Monitoramento e aplicação contínuos – O monitoramento contínuo de usuários e dispositivos na rede reduz consideravelmente os riscos relacionados a ameaças e malware.

O Aruba ESP permite que as práticas recomendadas do Zero-Trust forneçam um conjunto amplo de recursos que abrangem visibilidade, controle e aplicação para atender os requisitos de uma infraestrutura de rede descentralizada orientada por IoT.

Por que Zero-Trust?

A segurança de rede é cada vez mais desafiadora por conta da mobilidade, IoT e dos ambientes de teletrabalho. O Zero-Trust permite aumentar a visibilidade, controle e aplicação para atender os requisitos de segurança de uma infraestrutura de rede descentralizada orientada por IoT.

Benefícios do Zero-Trust

O Zero-Trust ajuda a garantir a segurança da rede para a era atual de mobilidade, IoT e ambientes de teletrabalho.

  • Limita a exposição aos riscos de segurança relacionados aos dispositivos IoT vulneráveis.
  • Ajuda a reduzir o risco de ameaças avançadas que ultrapassam os controles de segurança de perímetro tradicionais.
  • Limita os danos relacionados ao movimento lateral de atacantes e dispositivos infectados.
  • Leva uma abordagem mais holística para a segurança independentemente de quem ou o que está conectando e de onde.
  • Aplica as práticas recomendadas, como microssegmentação para uma abordagem de “Acesso mínimo”.

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

Pronto para começar?