IoT e Zero Trust são incompatíveis? Muito pelo contrário!

Dispositivos IoT são o exemplo perfeito para explicar por que as arquiteturas Zero Trust são importantes para a segurança corporativa. Aprenda como a automação de IoT pode ajudar sua empresa.

Por vários motivos, a IoT gera dores de cabeça em relação à segurança. Em sua essência, esses dispositivos não são confiáveis. Eles, geralmente, não podem ter um agente de segurança instalado, pois, normalmente, não são projetados com uma preocupação com a segurança e sua presença em uma rede pode ser difícil de detectar, afinal muitas vezes não se parecem com TI. Enfrentamos um problema semelhante com BYOD (Bring Your Own Device). No entanto, muito do BYOD se parece e se comporta como a nossa TI corporativa, mas a IoT é uma ferramenta diferente, mais difícil de proteger. Nossos modelos convencionais de segurança têm ficado para trás em relação à IoT e BYOD. Nossas arquiteturas legadas só escalam até certo ponto, e as brechas decorrentes disso são exploradas por novos tipos de ataques – aqueles que se movem lateralmente com facilidade – enquanto a TI se expande. Com a TI e a segurança se tornando um software definido, a Zero Trust (ZT) é vista como uma solução fundamental para as abordagens de segurança com as quais temos lutado.

À primeira vista, a ideia de unir ZT + IoT pode parecer incompatível. No entanto, esses dispositivos de IoT inatamente não-confiáveis e presumivelmente inseguros são o “caso de uso” perfeito para explicar por que as arquiteturas Zero Trust são importantes para a segurança corporativa.

Então, como isso faz parte de uma arquitetura Zero Trust?

O que é Zero Trust

Zero Trust é uma abordagem, não um número em um medidor, um estado binário ou algo que pode ser comprado por libra. Assim como uma empresa nunca estará “100% segura”, provavelmente nunca terá “alcançado a confiança zero”. Isso não significa que a segurança e a Zero Trust devem ser abandonadas, mas, em vez disso, devem ser metas como a “qualidade” ou a “saúde”, que são continuamente buscadas. Quanto mais perto você (e sua empresa) chegarem delas, melhor será sua segurança e confiança na arquitetura. Este não é um truque de cartas ou uma esquiva verbal para “aceitar o risco”. É da própria natureza do trabalho de segurança cibernética e o dever de se esforçar para obter segurança em face das mudanças frequentes, tanto tornando a segurança contínua quanto esperando mudanças.

Novos dispositivos, pessoas, aplicações e coisas chegarão à sua empresa, talvez a cada segundo, então as palavras “contínuo”, “risco” e “postura” são muito significativas na arquitetura da Zero Trust.

Aplicando Zero Trust na IoT

Até agora, muito se falou sobre como proteger a IoT e sobre microssegmentação. Isso é um pouco enganoso, mas saber o que segmentar é o primeiro passo para separá-lo. Além disso, o pensamento pré-Zero Trust é sobre a criação de zonas para a IoT viver, o que não é como a Zero Trust funciona.

A base central da Zero Trust é o conhecimento sobre a presença e postura do maior número possível de identidades, usuários, dispositivos, aplicações e outros elementos. Sem essa visibilidade, seu estado de confiança e, portanto, de risco, é desconhecido. Encontrar as coisas e saber o quanto elas podem ser confiáveis ​​é fundamental.

Fundamentalmente, dispositivos desconhecidos e não confiáveis encontram e avaliam a postura de risco da IoT em seu domínio, é extremamente valioso e importante incluí-los em uma arquitetura Zero Trust. Obtém-se mais valor ao conhecer o histórico de comunicações desses dispositivos, a postura das coisas e dos usuários com os quais eles conversaram, bem como ser capaz de aplicar proteções pré-patch e bloqueá-los quando eles fazem coisas ruins ou muito arriscadas.

Subjacente a este desafio está o fato de que tudo isso deve ser feito continuamente. E não uma única vez quando um dispositivo entra em sua rede.

Insight de risco contínuo para IoT significa menos confiança perdida e mais automação

Além do conhecimento arquitetônico, a Zero Trust pode apoiar os esforços de SOC, percepções de risco sobre dispositivos desconhecidos, seja IoT ou BYOD mais tradicional, e pode ser aplicado automaticamente em subconjuntos do Zero Trust, como SASE (Secure Access Service Edge) e ZTNA (Zero Trust Network Access). As conexões com a IoT e as conexões da IoT com a web, aplicativos ou SaaS (que podem envolver um componente IoT) podem ser mais confiáveis ​​(ou bloqueadas) quando o conhecimento da postura de todas as partes envolvidas é avaliado continuamente.

A IoT, por não ser confiável, é uma das melhores candidatas a ser protegida usando uma arquitetura Zero Trust, pois reduzir o risco por meio de confiança infundada é o objetivo da Zero Trust.

 

Categorias

Veja outras publicações

Menu