Diretrizes de confiança zero atualizadas que são essenciais para profissionais cibernéticos

Com muitas conversas de segurança cibernética focadas no papel da inteligência artificial (IA) na automação de processos de segurança e na melhoria das defesas, as organizações ainda estão investindo em métodos comprovados para garantir sua infraestrutura. A confiança zero continua sendo um desses princípios fundamentais, e sua relevância continua a crescer. Por mais de uma década, o conceito de confiança zero ganhou força entre os profissionais de tecnologia e segurança cibernética, mesmo quando a atenção muda para a IA. Uma pesquisa recente do ZSCALER AMPOLABZ de 600 profissionais de TI e segurança descobriu que 96 % das organizações apóiam uma abordagem de confiança zero e 81 % planejam implementar estratégias de confiança zero nos próximos 12 meses. Os profissionais cibernéticos que desejam avançar suas carreiras precisam construir seus conjuntos de habilidades em torno de uma confiança zero-um conceito que enfatiza menos privilégio e defesa em profundidade-especialmente à medida que as organizações enfrentam ameaças cada vez mais avançadas, incluindo aquelas auxiliadas pela IA. Ao mesmo tempo, as tecnologias de segurança mais antigas não são mais adequadas para proteger a infraestrutura e as redes, principalmente à medida que mais dados se movem para a nuvem. “O Zero Trust não está morto; é mais relevante do que nunca. Como profissional de segurança cibernética, se você não estiver construindo suas habilidades, estará ficando para trás”, disse Renfrow, CISO e co-fundador da empresa de segurança Fenix24, disse recentemente à DICE. Para ajudar os profissionais cibernéticos e de tecnologia a desenvolver habilidades de confiança zero e aprofundar seus conhecimentos, o Instituto Nacional de Padrões e Tecnologia (NIST) atualizou suas diretrizes sobre a construção e expansão de arquiteturas Zero Trust (ZTA) em junho. A nova orientação-SSP 1800-35-inclui 19 exemplos do mundo real de como construir zero arquiteturas de confiança usando tecnologias disponíveis no mercado. Esta atualização complementa a publicação de 2020 do NIST, Zero Trust Architecture (sp 800-207). “Mudar da proteção tradicional para a confiança zero requer muitas mudanças. Você precisa entender quem está acessando quais recursos e por quê”, disse Alper Kerman, cientista da computação da NIST e co-autor da publicação. “Além disso, os ambientes de rede de todos são diferentes, então todo ZTA é uma construção personalizada. Nem sempre é fácil encontrar especialistas do ZTA que possam levá -lo até lá.” Os especialistas observam que as diretrizes do NIST atualizadas chegam em um momento crítico. As equipes de segurança estão avaliando o potencial da IA e ainda precisam de maneiras eficazes de proteger a infraestrutura em um ambiente cibernético cada vez mais hostil. Trabalhadores qualificados que entendem zero confiança são essenciais. “A nova orientação do NIST enfatiza que não há um modelo único. Cada implementação é única e as equipes de segurança devem ser adeptas de alfaiataria em seu ambiente”, disse Chad Cragle, Ciso em Deepwatch, à Dice. “A IA pode ajudar a detectar questões como expansão de identidade ou má postura de dispositivos e até iniciar as correções quando combinadas com ferramentas de automação adequadas. No entanto, sem uma forte base zero de confiança, essas correções não têm contexto, guardrails e resiliência.” A confiança zero na era da IA desde que o ex -analista da Forrester John Kindervag cunhou o termo “Zero Trust”, os profissionais de segurança cibernética usaram o conceito para garantir que nenhum usuário ou identidade seja totalmente confiável e que as solicitações de acesso sejam continuamente verificadas. Essa abordagem limita violações e reduz o movimento lateral dos atacantes se eles obtiverem acesso inicial. O Zero Trust também se baseia em ferramentas e técnicas, como autenticação multifatorial, micro-segmentação e gerenciamento de acesso à rede. Isso é essencial, pois os dados residem cada vez mais em infraestruturas em nuvem e o acesso remoto se torna a norma, tornando a verificação da identidade mais complexa. O foco contínuo do NIST no zero confiança através de suas diretrizes atualizadas reforça a importância dos princípios centrais de segurança cibernética que os profissionais não devem ignorar – mesmo quando as organizações exploram a IA generativa, disse Shane Barney, CISO no Keeper Security. “A rápida adoção da IA torna a confiança zero ainda mais importante, pois os sistemas orientados a IA devem operar em ambientes seguros e continuamente verificados para evitar a introdução de novos riscos ou ignorando os controles de acesso estabelecidos”, disse Barney à DICE. Ao usar as diretrizes do NIST atualizadas, os profissionais cibernéticos podem proteger melhor suas organizações. Proper implementation of a zero trust architecture can: Support user access to resources regardless of location or device Protect sensitive information and business assets whether on-premises or cloud-based Limit breaches by restricting attacker movement and addressing insider threats Enable continuous, real-time monitoring, logging and risk-based policy enforcement Since zero trust focuses on verifying identities, Barney noted that the updated NIST guidance underscores the evolving responsibilities of cybersecurity profissionais. “A confiança zero requer avaliação contínua da identidade, acesso e contexto-não apenas no perímetro, mas em todas as interações. Essa mudança exige experiência multifuncional em gerenciamento de identidade, automação e aplicação de políticas”, acrescentou Barney. “A segurança cibernética não é mais apenas proteger a infraestrutura. Trata-se de arquitetar a confiança. Profissionais que podem traduzir esses princípios em defesas escaláveis e do mundo real estarão em alta demanda nos próximos anos.” O que Zero Trust oferece aos Cyber Pros o NIST SP 800-207 Orientação descreve várias suposições importantes que os profissionais de segurança cibernética devem entender sobre zero arquitetura de confiança: as empresas que migram para o ZTA podem precisar integrá-lo aos sistemas legados e em nuvem. As organizações devem inventariar e priorizar recursos que exigem proteção com base no risco e definir políticas de acesso com base nos atributos de assunto e recursos. Uma abordagem baseada em risco deve ser usada para definir e priorizar marcos para a adoção gradual do ZTA. Não há abordagem universal para migrar para o ZTA. O ZTA é um conjunto de princípios, não especificações técnicas, e o objetivo é uma melhoria contínua nos processos de controle de acesso. O guia atualizado é um grande passo à frente, oferecendo maneiras práticas de implementar arquiteturas de segurança adaptadas à configuração exclusiva de cada organização, disse Stephen Kowski, CTO CTO no SlashNext. “A parte mais importante é garantir que todos os usuários e dispositivos sejam verificados – sempre – não importa onde eles estão ou o que estão usando”, disse Kowski à DICE. “Ferramentas que se destacam em mensagens, links e anexos ajudam a impedir que os maus atores se esgueirem, mesmo que alguém já esteja dentro da rede. Ficar afiado com essas habilidades significa que você está pronto para o que vem a seguir, seja um novo dispositivo, um trabalhador remoto ou um ataque de phishing sorrateiro.” Essa abordagem, mesmo em meio aos avanços da IA, destaca que cada organização tem necessidades de segurança distintas. Uma estrutura flexível, mas comprovada, como o Zero Trust, ajuda melhor a infraestrutura e os dados, acrescentou Renfrow. “Os invasores prosperam em ambientes onde o acesso é amplo, o monitoramento é superficial e as suposições não são controladas”, disse Renfrow. “O que torna o SP 1800-35 tão valioso é sua praticidade. Ele não apenas define a confiança zero; mostra como construí-lo usando ferramentas do mundo real. Isso é essencial, porque zero confiança não é uma teoria ou uma tendência; é uma resposta tática à realidade que o compromisso é inevitável”.

Fonte

Publicar comentário

Você pode ter perdido