Zero trust na AWS

Aprimoramento do modelo de segurança com uma abordagem zero trust

O que é o zero trust na AWS?

O zero trust é um modelo de segurança centrado na ideia de que o acesso aos dados não deve ser feito apenas com base na localização da rede. Isso exige que usuários e sistemas provem com firmeza suas identidades e confiabilidade, e impõe regras de autorização detalhadas com base em identidade antes de permitir que eles acessem as aplicações, os dados e outros sistemas. Com o zero trust, essas identidades geralmente operam em redes de reconhecimento de identidade altamente flexíveis que reduzem ainda mais a área de superfície, eliminam caminhos desnecessários para os dados e fornecem barreiras de proteção externas diretas. 

Construção de uma arquitetura zero trust na AWS

A mudança para um modelo de segurança zero trust começa com a avaliação de seu portfólio de workloads e a determinação de onde a maior flexibilidade e segurança do zero trust proporcionariam os maiores benefícios. Em seguida, você aplicará os conceitos de zero trust, repensando identidade, autenticação e outros indicadores de contexto, como estado e integridade do dispositivo, para fazer melhorias de segurança reais e significativas em relação ao status quo. Para ajudar você nessa jornada, vários serviços de identidade e rede da AWS fornecem os principais elementos básicos do zero trust, como atributos padrão que podem ser aplicados a workloads novas e existentes. 

Benefícios

Um modelo de segurança zero trust pode fornecer aos usuários acesso seguro a aplicações e recursos com base em fatores de confiança, como identidade e postura do dispositivo.

Ao eliminar vias de comunicação desnecessárias, você está aplicando os princípios do privilégio mínimo para proteger melhor os dados críticos. 

Para ajudar a elevar ainda mais o nível de segurança, o zero trust permite que as equipes de TI tomem decisões de controle de acesso cada vez mais granulares, contínuas e adaptáveis que incorporam uma ampla variedade de contextos, incluindo identidade, dispositivo e comportamento.

Explore os casos de uso

Quando dois componentes não precisam se comunicar, eles não deveriam poder se comunicar, mesmo quando residem no mesmo segmento da rede. Você pode fazer isso autorizando fluxos específicos entre os componentes. Dependendo da natureza dos sistemas, você pode estruturar essas arquiteturas por meio de conectividade simplificada e automatizada de serviço a serviço com autenticação e autorização incorporadas usando o Amazon VPC Lattice, microperímetros dinâmicos criados através da , grupos de segurança, assinatura de solicitações por meio do serviço Amazon API Gateway e mais. 

A força de trabalho moderna exige acesso às aplicações empresariais de qualquer lugar, sem comprometer a segurança. Você pode fazer isso com o Acesso Verificado pela AWS. Isso permite que você forneça acesso seguro a aplicações empresariais sem uma VPN. Conecte facilmente seu provedor de identidades (IdP) existente e o serviço de gerenciamento de dispositivos e use políticas de acesso para controlar rigorosamente o acesso às aplicações, oferecendo uma experiência de usuário perfeita e melhorando a postura de segurança. Você também pode fazer isso com serviços como os da família Amazon WorkSpaces ou do Amazon AppStream 2.0, que transmitem aplicações como pixels criptografados para usuários remotos, mantendo os dados seguros no Amazon VPC e em qualquer rede privada conectada.

Os projetos de transformação digital geralmente conectam sensores, controladores, processamento e insights baseados em nuvem, todos operando totalmente fora da rede corporativa tradicional. Para manter sua infraestrutura de IoT crítica protegida, a família de AWS IoT pode fornecer segurança de ponta a ponta em redes abertas, com autenticação e autorização de dispositivos oferecidas como atributos padrão.