
Uma rápida visão geral sobre o Zero-Trust
- As ameaças de seguranças podem estar dentro ou fora da sua rede.
- Cada dispositivo e pessoa que esteja acessando recursos na sua rede deve ser autenticado e autorizado.
- Por padrão, nenhuma pessoa ou dispositivo é confiável.


Como o Zero-Trust funciona?
Para melhorar a segurança em empresas modernas onde usuários e dispositivos estão remotos e as ameaças estão ultrapassando as defesas de perímetro tradicionais, é primordial ter um modelo de segurança rigoroso que realize verificações de forma contínua. Antes de acessar a rede, todos os dispositivos e usuários devem ser identificados e autenticados e receber o mínimo de acesso necessário e, em seguida, continuamente monitorados
O Zero-Trust requer os principais componentes a seguir:
- Visibilidade abrangente – descoberta ativa e passada fornece visibilidade total de todos os usuários e dispositivos na rede, que pode ajudar a implementar controles.
- Microssegmentação e controle de acesso mínimo – As políticas de controle de acesso concedem acesso a recursos absolutamente necessários para um dispositivo ou usuário e os segmenta de outros recursos que não são necessários.
- Monitoramento e aplicação contínuos – O monitoramento contínuo de usuários e dispositivos na rede reduz consideravelmente os riscos relacionados a ameaças e malware.
OAruba ESPpermite que as práticas recomendadas do Zero-Trust forneçam um conjunto amplo de recursos que abrangem visibilidade, controle e aplicação para atender os requisitos de uma infraestrutura de rede descentralizada orientada por IoT.
Por que Zero-Trust?
A segurança de rede é cada vez mais desafiadora por conta da mobilidade, IoT e dos ambientes de teletrabalho. O Zero-Trust permite aumentar a visibilidade, controle e aplicação para atender os requisitos de segurança de uma infraestrutura de rede descentralizada orientada por IoT.
Benefícios do Zero-Trust
O Zero-Trust ajuda a garantir a segurança da rede para a era atual de mobilidade, IoT e ambientes de teletrabalho.
- Limita a exposição aos riscos de segurança relacionados aos dispositivos IoT vulneráveis.
- Ajuda a reduzir o risco de ameaças avançadas que ultrapassam os controles de segurança de perímetro tradicionais.
- Limita os danos relacionados ao movimento lateral de atacantes e dispositivos infectados.
- Leva uma abordagem mais holística para a segurança independentemente de quem ou o que está conectando e de onde.
- Aplica as práticas recomendadas, como microssegmentação para uma abordagem de “Acesso mínimo”.
