Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Adotando um modelo de segurança de confiança zero

Nós mergulhamos no conceito de segurança de confiança zero e discutimos como você pode implementá-lo em sua organização.
(Fonte:rawpixel.com @ freepik.com)
A realidade de uma força de trabalho distribuída mudou a noção de um parâmetro de segurança corporativa. As organizações não estão mais apenas protegendo um simples prédio de escritórios. Isso estava se tornando realidade antes mesmo de a pandemia obrigar as empresas a migrar sua força de trabalho remotamente.

As organizações modernas exigem uma estratégia de segurança abrangente para gerenciar as complexidades tecnológicas de hoje, e a segurança de confiança zero atende a essa necessidade. Ele pressupõe que cada solicitação de rede é uma violação e a verifica como se tivesse origem em uma fonte não autenticada. Com os ataques cibernéticos, como ransomware, cada vez mais ousados, não podemos mais presumir que tudo por trás dos parâmetros de segurança corporativa é seguro.

Hoje, vamos mergulhar no conceito de segurança de confiança zero e discutir como você pode implementá-lo em sua organização.

Por que precisamos de confiança zero?

Hoje em dia, as empresas permitem que os funcionários acessem ativos de negócios importantes a partir de dispositivos remotos e software em nuvem. As conexões com esses recursos preciosos da empresa devem ser protegidas, independentemente de sua origem. A segurança deve evoluir com a forma como usamos a tecnologia, e os parâmetros de segurança estática tradicionais nos quais confiávamos agora são insuficientes.

Um número cada vez maior de organizações descobre que deve trocar continuamente dados valiosos entre aplicativos em nuvem, dispositivos remotos, dispositivos IoT e data centers. Todas essas partes móveis tornam a vida dos cibercriminosos muito mais fácil, ao mesmo tempo que torna a vida dos especialistas em segurança mais difícil.

Devido à variedade de pontos de entrada disponíveis, pode levar meses ou até anos para que as organizações identifiquem violações e invasões. Durante esse tempo, os cibercriminosos podem roubar dados importantes enquanto infligem danos massivos aos ativos da empresa. Um cenário digital mais aberto nos negócios pode incentivar uma maior produtividade em qualquer lugar, mas devem ser tomadas medidas adequadas para manter a segurança da empresa sem perímetros tangíveis.

Os princípios básicos de confiança zero

O Instituto Nacional de Padrões e Tecnologia (NIST) fornece um guia abrangente sobre a arquitetura Zero-Trust, mas vamos detalhar o básico para você aqui. Em sua essência, a arquitetura de confiança zero é baseada em três princípios básicos:

Cada solicitação deve ser totalmente autenticada, autorizada e criptografada antes de conceder acesso, e essa verificação rigorosa de identidades deve ser baseada em todos os pontos de dados disponíveis. Por padrão, nenhuma carga de trabalho ou usuário deve ser confiável, independentemente de sua localização (dentro ou fora dos limites de segurança da organização).

Quer os trabalhadores estejam em um escritório doméstico ou em alguma ilha tropical longínqua, políticas fortes estão no cerne da confiança zero. Eles permitem que você proteja uma força de trabalho móvel e, ao mesmo tempo, facilite a produtividade máxima. Para garantir que uma estratégia de confiança zero eficaz esteja em vigor, o acesso mínimo a recursos e informações com base em objetivos comerciais legítimos deve ser aplicado.

Como tal, as organizações devem limitar o serviço ao usuário e o acesso ao aplicativo implementando:

As empresas de desenvolvimento de software e empresas de tecnologia devem adotar uma abordagem de confiança zero no início dos estágios de desenvolvimento. Isso pode envolver mudar a segurança para a esquerda e desenvolver produtos como firmware que afirmam confiança zero.

Obviamente, isso exigirá que as empresas contratem novos funcionários capacitados ou aprimorem os funcionários atuais. Você pode esperar pagar entre US $ 60 a US $ 80 por hora por um desenvolvedor freelance experiente que entende de cibersegurança. Você também vai querer treinar todos os funcionários sobre boa higiene cibernética e filosofia de confiança zero, para que entendam por que as mudanças estão sendo feitas.

Antes da confiança zero:o velho paradigma

Para destacar ainda mais como a arquitetura de confiança zero mudou o cenário de segurança, vamos examinar como as empresas normalmente protegiam o acesso remoto a serviços de software no passado.

O modelo tradicional consistiria em serviços hospedados no local ou em um servidor remoto sobre o qual uma empresa tem controle total. Freqüentemente, as conexões com esses serviços eram facilitadas por uma rede privada virtual (VPN), e a VPN seria hospedada em uma zona desmilitarizada (DMZ). Os usuários teriam que fornecer credenciais para acessar a VPN, normalmente na forma de nome de usuário e senha.

Isso foi antes da popularidade da autenticação multifator (MFA), em que sites e serviços da Web eram protegidos por meio de uma solução multifatorial. A VPN forneceria ao usuário um endereço IP assim que o processo de verificação fosse concluído. Isso permitiria ao usuário obter acesso à rede interna da empresa, onde os aplicativos e serviços estão hospedados.

Como a maioria das violações resulta de senhas roubadas ou fracas, estava claro que a autenticação de fator único não era mais viável. Além disso, um dos maiores desafios de uma VPN do ponto de vista da segurança é que geralmente oferece aos usuários acesso irrestrito a outros ativos de rede internos. Por exemplo, se um usuário fizer login em um servidor SSH, ele poderá se conectar a outros locais da rede. A menos que você tenha outras medidas de segurança na rede que forneçam mitigação ou restrinja o controle, isso pode se tornar um vetor perigoso para um potencial ataque cibernético.

Como a confiança zero muda o paradigma

Uma das maiores desvantagens da arquitetura que prioriza a nuvem é a visibilidade limitada, algo que o modelo de confiança zero aborda. Para atualizar o exemplo anterior usando princípios de confiança zero, primeiro precisaremos substituir a VPN tradicional por um proxy reverso. Será responsável por intermediar o acesso à rede interna.

Além disso, também adicionaremos um gateway de logon único. O protocolo mais popular e eficaz para soluções de sinal único é o Security Assertion Markup Language (SAML). Quando os usuários tentam acessar recursos locais, eles precisam se conectar ao proxy reverso usando seu navegador ou aplicativo local. O proxy reverso os conectará ao gateway de conexão única. O gateway de logon único se comunicará com uma fonte de identidade configurada pela empresa (como um diretório local) para ajudar a autenticar o usuário.

Se os recursos estiverem localizados na nuvem, o gateway de logon único concederá a eles acesso direto. Como a autenticação é feita em um gateway controlado pela empresa, a empresa consegue determinar quais políticas são aplicadas para a entrada. Isso permite que a empresa aplique as mesmas políticas a aplicativos baseados em nuvem que aplicaria a serviços locais. No entanto, há uma pequena diferença em como o proxy reverso lida com conexões com recursos locais.

Normalmente, o proxy conectaria o usuário ao gateway de logon único, autenticando a conexão e, em seguida, enviando-a de volta ao broker. Após a verificação, o proxy encapsulará o usuário em cada serviço ou aplicativo individual que ele tem autoridade para acessar.

Para organizações que executam uma nuvem híbrida, a transição é perfeita e imperceptível para os usuários finais. Eles não serão capazes de dizer a diferença entre serviços em nuvem ou ativos locais. O proxy reverso e o gateway de logon único tratarão da autenticação para ambos.

Nenhum dos recursos locais aceitará quaisquer conexões, a menos que sejam encapsuladas do proxy reverso.

Dessa forma, uma abordagem de confiança zero restringirá os usuários de alternar entre recursos. Fundamentalmente, não estamos apenas verificando o usuário e seu dispositivo; também estamos verificando os componentes de rede individuais aos quais eles têm acesso.

Conclusão

As organizações devem projetar seus sistemas de forma que componentes discretos não sejam comprometidos por um invasor influenciando outros recursos. Isso deve ocorrer dentro de uma suposição de risco razoável.

Além disso, as organizações devem usar telemetria, análise e inteligência de negócios para aumentar a visibilidade e a detecção de velocidade. Eles devem identificar todos os ativos valiosos e formar microssegmentos para criar vários pontos de inspeção. Isso impedirá que os invasores girem entre os ativos. Essas ferramentas permitirão que eles respondam às ameaças em tempo real.

Esteja você avaliando a prontidão de confiança zero de sua empresa ou criando planos para melhorar a proteção em suas identidades, dispositivos, aplicativos, dados, infraestrutura e redes, "nunca confie, sempre verifique" é o mantra a ser adotado.

Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Redefinindo a segurança do firmware
  3. Gerenciando a segurança IIoT
  4. Mouser enviando solução de segurança de hardware Infineon OPTIGA Trust X
  5. Trust Platform traz segurança baseada em hardware pronta para uso
  6. Segurança da IoT - de quem é a responsabilidade?
  7. Tudo está indo muito
  8. Segurança IoT - Uma barreira para a implantação?
  9. Adaptação da cibersegurança
  10. Protegendo a IoT por meio de engano