Os modelos de segurança tradicionais assumem que tudo dentro da rede deve ser confiável. No entanto, confiar automaticamente em qualquer dispositivo ou usuário coloca a organização em risco se algum deles for comprometido, intencionalmente ou não. É por isso que muitos líderes estão decidindo por uma abordagem de acesso com Zero Trust (ZTA) para identificar, autenticar, e monitorar usuários e dispositivos, dentro e fora da rede.
1- O QUÊ: Conheça cada dispositivo que está na rede
O primeiro passo para adotar uma estratégia ZTA é descobrir e identificar todos os dispositivos na rede – se são computadores, telefones, servidores impressoras ou IoT. Com esta visibilidade é possível definir controles e garantir que eles acessem somente o que é autorizado
2- QUEM: Conheça cada usuário que acessa a sua rede
Para garantir a identidade dos usuários, deve se usar autenticação multi-fator e posteriormente permitir acesso apenas ao que cada tipo de usuário necessita para seu trabalho, nada mais.
3- ONDE: Saiba como proteger ativos dentro e fora da rede
Com o ZTA, as organizações podem proteger os dispositivos aumentando a visibilidade dos endpoints. Scan de vulnerabilidades, políticas de patches e filtro de conteúdo são elementos críticos para a estratégia ZTA.
A DSR9 é especialista em soluções ZTA. Fale com a gente.