Thales background banner

Segurança Zero Trust

Acesso seguro e proteção de dados na nuvem com segurança zero trust

A necessidade de segurança Zero Trust

Quando todas as transações nas empresas não são confiáveis e não há limites de segurança definidos, a criptografia de dados e a proteção de aplicativos no ponto de acesso por meio da validação contínua de identidades são essenciais para a segurança da empresa.

Trabalhe com segurança e conveniência a partir de casa

 

Ofereça aos funcionários, contratados e consultores uma experiência de login fácil e conveniente, independentemente de onde estejam ou do dispositivo que estejam usando.

Expanda com segurança
na nuvem

 

Supera as limitações de esquemas de segurança legados, protegendo aplicativos em nuvem no ponto de acesso da nuvem.

Evite violações e proteja seus dados

 

Proteja os aplicativos criptografando dados e validando identidades continuamente.


Princípios fundamentais dos modelos de segurança Zero Trust

  • Não confie em ninguém - verifique em todos os lugares
  • Adote uma postura de "negação padrão"
  • Aplicativos seguros no ponto de acesso


Arquiteturas de segurança Zero Trust

O NIST descreve três abordagens para construir uma arquitetura de segurança Zero Trust eficaz.

Centrada na identidade

A abordagem centrada na identidade da arquitetura Zero Trust coloca a identidade de usuários, serviços e dispositivos no centro da criação de políticas. As políticas de acesso a recursos corporativos são baseadas na identidade e nos atributos alocados. O principal requisito para acessar recursos corporativos é baseado nos privilégios de acesso concedidos a um determinado usuário, serviço ou dispositivo. Para fornecer uma autenticação mais adaptável, a aplicação da política também pode considerar outros fatores, como dispositivo usado, status do ativo e fatores ambientais.

Zero Trust do NIST centrada na identidade

 

Centrada na rede

A abordagem centrada na rede da arquitetura Zero Trust é baseada na microssegmentação de rede de recursos corporativos protegidos por um componente de segurança de gateway. Para implementar essa abordagem, a empresa deve usar dispositivos de infraestrutura, como switches inteligentes (ou roteadores), Firewalls de última geração (NGFW) ou Redes definidas por software (SDN) para atuar como imposição de políticas protegendo cada recurso ou grupo de recursos relacionados.

Abordagens combinadas

Uma abordagem combinada de arquitetura Zero Trust baseada em nuvem aproveita o gerenciamento de acesso baseado em nuvem e o software no Service Edge (SASE). A solução de gerenciamento de acesso baseada em nuvem protege e reforça as identidades de aplicativos e serviços em nuvem, enquanto os componentes SASE, como Redes definidas por software (SDNs) ou Firewalls de última geração (NGFW) protegem os recursos locais.

Meeting NIST Guidelines for Zero Trust Security - White Paper

Meeting NIST Guidelines for Zero Trust Security - White Paper

Digital transformation, the proliferation of disruptive technologies and emerging trends such as 'work from home' have made the digital boundaries of corporates disappear. Zero Trust security schemes can help organizations overcome the limitations of legacy perimeter security...


Soluções de Segurança Zero Trust da Thales

SafeNet Trusted Access

SafeNet Trusted Access, o serviço de autenticação e gerenciamento de acesso baseado em nuvem da Thales, é o ponto de partida para implementações de segurança Zero Trust eficazes, atendendo aos princípios de Zero Trust:

  • Atenda a uma postura de "verificar em todos os lugares, não confiar em ninguém", impondo decisões de acesso dinamicamente no ponto de acesso do aplicativo, independentemente de onde o aplicativo reside, onde os usuários residem, que dispositivo os usuários usam e roteamento de rede
  • Siga uma política de "negação padrão", reavaliando e verificando continuamente as credenciais em cada login, mesmo se os recursos de logon único (SSO) estiverem ativados.

Saiba mais sobre o SafeNet Trusted Access


Recursos de Segurança Zero Trust

Como você pode confiar em um ambiente não confiável - e-book

Como você pode confiar em um ambiente não confiável - e-book

A transformação digital, a proliferação de tecnologias disruptivas e tendências emergentes, como "trabalhar a partir de casa", juntamente com o aumento alarmante de violações de dados e incidentes de segurança, tornaram o conceito de confiança extinto. A segurança Zero Trust é baseada no princípio “Nunca confie, sempre verifique”, vê a confiança como uma vulnerabilidade e requer uma verificação de identidade estrita e contínua para minimizar as zonas de confiança implícitas.

blog

CAEP: um padrão emergente para autenticação e acesso contínuos

Na primavera de 2019, se você passeasse pelas vastas salas de exposição do Moscone Center durante a RSA Conference, ficaria surpreso com o grande número de estandes - alguns lotados e outros com espaço de sobra. Independentemente do tamanho, todos vendiam a mesma coisa: segurança. Isso era esperado. No entanto, o que não era esperado era que todos pareciam ter gravitado em torno de dois temas de segurança abrangentes: zero-trust e aprendizado de máquina.

blog

Avaliação da mais recente arquitetura Zero Trust do NIST. Ela oferece o que é necessário?

No mês passado, o Computer Security Resource Center do NIST (Instituto Nacional de Padrões e Tecnologia) divulgou orientações gerais e recomendações para a implementação de uma arquitetura Zero Trust por meio de sua publicação especial, SP 800-207. Este último documento é, obviamente, um reflexo de como o NIST vê a segurança Zero Trust, mas é importante apontar dois insights sobre como essa visão foi formada.

Webinar

Webinar: Protegendo o acesso à nuvem com o protocolo de avaliação de acesso contínuo (CAEP)

A autenticação contínua e o acesso contínuo a recursos online têm sido um alvo difícil de ser alcançado. Embora muitos tenham tentado, poucos conseguiram.

Webinar

Webinar: Colocando a segurança contínua em primeiro lugar na sua estratégia Cloud-first

A adoção da nuvem é o ponto de partida para a iniciativa de transformação digital de qualquer organização. Aprenda a navegar neste cenário de ameaças muito fluido com soluções que se adaptam às suas necessidades de negócios e ajudam você a atingir o verdadeiro potencial de seus objetivos de transformação digital.