Venkonnect

Fique por dentro de nossas notícias

3 passos decisivos para a arquitetura Zero Trust

19 de Agosto, 2021
3 passos decisivos para a arquitetura Zero Trust

Zero Trust é uma estratégia crítica para defender nossas redes das crescentes ameaças de ataque digital.

Mas a Arquitetura Zero Trust está incompleta sem a verificação de firmware e hardware.

Embora adicionar verificações sensíveis ao contexto nas atividades do usuário ajude, isto pode não pode levar em conta as muitas funções que ocorrem dentro de um dispositivo, abaixo do sistema operacional.

Três verificações simples na integridade do dispositivo podem abrir o caminho nesse sentido. Aqui estão alguns exemplos:

1. Adicione controle de vulnerabilidade de dispositivo e risco de nível de patch de firmware ao controle de acesso à rede. O acesso a partir de um dispositivo de risco tem uma longa cauda de impacto. Uma vez que os dados são processados ​​pelo dispositivo, ataques de firmware que acontecem posteriormente podem ignorar controles como criptografia ou software de segurança que, de outra forma, poderia proteger recursos críticos. Antes de habilitar um dispositivo para afetar ativos de missão crítica, verifique se há vulnerabilidades e atualizações.

2. Estenda o controle de acesso baseado no contexto para incluir comportamentos de dispositivos. Assim como os padrões de acesso podem revelar atividades arriscadas do usuário, os dispositivos têm perfis de comportamento comuns e as anomalias podem revelar adulteração de baixo nível ou instalação de firmware malicioso.

3. Componentes de inventário dentro de um dispositivo para permitir a revogação com base nas propriedades do componente, se necessário. A capacidade de revogar o acesso a sessões online ou dados offline deve se estender ao próprio dispositivo. Se eventos futuros revelarem backdoors ou problemas sérios da cadeia de suprimentos, um inventário de nível de componente ajudará a quantificar a exposição e permitir uma ação rápida e decisiva se for necessário.

A Venko trabalha com uma perspectiva disruptiva , em um conceito unindo conceitos de Zero Trust Networks e Software Defined Perimeter. Com esta abordagem inovadora, adotada em setores de alta sensibilidade a ataques cibernéticos (instituições financeiras, governos, empresas energéticas, entre outros), podemos implementar em sua companhia uma rede corporativa definida por software (SD-WAN) com alta performance e segurança.

Conheça nossa solução de SD-WAN e solicite mais informações sobre a aplicação da mesma com Zero Trust. Atendendo tanto provedores de internet que atendem o ambiente corporativo como empresas, oferecemos o que de mais avançado se trabalha no mundo aqui no Brasil.

Saiba mais, clicando aqui.

Fonte: Security Boulevard

Imagem: Freepik