A confiança zero (Zero Trust) está amadurecendo como uma prática recomendada de segurança dominante para minimizar a incerteza, reforçando o acesso preciso e menos privilegiado às informações. Isso se tornou particularmente relevante nos últimos anos, com um número crescente de trabalhadores remotos acessando aplicativos em Nuvem fora da rede tradicional.
Nenhuma solução de fornecedor único existe hoje para obter acesso condicional da Borda à Nuvem. A Intel, a CrowdStrike e Zscaler demonstraram como vários fornecedores trabalhando juntos podem ajudar a resolver desafios de tecnologia da informação (TI) para implementar uma estratégia abrangente de confiança zero.
Organizações de padrões de segurança cibernética, como o Instituto Nacional de Padrões e Tecnologia (NIST), publicaram orientações sobre arquitetura de confiança zero e guias de implementação para apoiar a adoção. De acordo com uma recente Pesquisa de Serviços de Negócios e Tecnologia da Forrester, mais de dois terços dos tomadores de decisões de segurança europeus estão desenvolvendo estratégias de confiança zero.
O desafio para os provedores de TI é o amplo escopo de confiança zero e acesso a recursos determinados por uma política dinâmica. Isso inclui o estado observável da identidade do dispositivo, integridade do dispositivo, confiança no aplicativo e no serviço, bem como entradas definidas por hardware. É aqui que a função de segurança assistida por hardware pode aprimorar e acelerar o valor da confiança zero.
O valor agregado de hardware e software trabalhando juntos em uma abordagem de confiança zero é reconhecido por profissionais de TI. As principais descobertas de um estudo recente do Ponemon Institute indicam que as organizações estão procurando integrar soluções de segurança baseadas em hardware em suas estratégias de confiança zero. Dos 36% das organizações que usam soluções de segurança assistidas por hardware, 32% dos entrevistados implementaram uma estratégia de infraestrutura de confiança zero e 75% dos entrevistados expressaram maior interesse em modelos de confiança zero à medida que a força de trabalho remota cresce.
Soluções disponíveis hoje
A CrowdStrike e a Zscaler integraram a segurança de hardware em suas soluções para que os clientes recebam benefícios assistidos por hardware imediatamente. “A integração de nossas otimizações de detecção de ameaças Intel vPro for CrowdStrike, com as otimizações baseadas em Intel Xeon alimentando o Zscaler’s Zero Trust Exchange, ajudará as empresas a obter mais de seus investimentos em segurança existentes e melhorar seus resultados de segurança, disse Rick Echevarria, vice-presidente do grupo de Vendas e Marketing e gerente-geral de Segurança da Intel. “Nosso trabalho com CrowdStrike e Zscaler é um ótimo exemplo do poder da colaboração para enfrentar os maiores desafios que nossos clientes enfrentam em um cenário de ameaças em constante evolução”, afirmou.
A Intel oferece otimizações de hardware com a plataforma CrowdStrike Falcon e o Zscaler Zero Trust Exchange. Os clientes conjuntos se beneficiam da aceleração de insights e remediação de proteção contra ameaças de plataforma cruzada, além de pontuação de risco de endpoint e políticas de rede adaptáveis para acesso condicional a aplicativos em Nuvem:
Pontuação de integridade do dispositivo: CrowdStrike utiliza Hardware Enhanced Exploit Detection (HEED) e Intel Threat Detection Technology (Intel TDT) para varredura de memória acelerada, disponível apenas em PCs Intel Core e Intel vPro, para descobrir indicadores iniciais de ataques sem arquivos. De acordo com o Relatório Global de Ameaças CrowdStrike 2023, os ataques sem arquivo representam 71% de todos os métodos de entrada de ataque. Além disso, o CrowdStrike consegue um aumento de até 7 vezes no desempenho de varredura de memória do hardware Intel.
Insights de confiança zero entre plataformas: a plataforma CrowdStrike Falcon gerou pontuação de risco por meio de sua avaliação de confiança zero (ZTA) com metadados de hardware da Intel retransmitidos para Zscaler por meio das APIs Zero Trust Exchange e Zscaler Client Connector para aplicação de política de rede condicional.
Aceleração de Conectividade Secure Access Service Edge (SASE): para lidar com a escala de acesso remoto do usuário a um recurso de Nuvem por meio de um ponto de presença SASE, componentes SASE otimizados pela Intel e Zscaler com processadores e aceleradores escaláveis Intel Xeon, como a tecnologia Intel QuickAssist. A aceleração do plano de dados, incluindo processamento de pacotes e aceleração de criptografia, aceleração de IA para sanitização de rede e segurança, oferece uma experiência transparente para usuários conectados via Zscaler.
Remediação assistida por hardware: os dados do Network Indicator of Compromise (IOC) e a detecção de ataque sem arquivo do CrowdStrike com dados do Indicator of Attack (IOA) podem ser combinados com metadados de ameaças detectadas por hardware da Intel para isolar os PCs afetados e executar ações de resposta.
“A CrowdStrike é pioneira em detecção avançada de ameaças e recursos de resposta com Inteligência Artificial que aproveitam as tecnologias de hardware da Intel. Nossa parceria com a Intel e a Zscaler é fundamental para proteger nossos clientes comuns contra ataques modernos por meio de uma combinação de hardware, plataforma de nuvem e experiência humana”, disse Michael Rogers, vice-presidente de alianças da CrowdStrike.
Evolução e alinhamento setorial
Para ajudar a lidar com as lacunas de conhecimento, a Intel publicou sua arquitetura de referência Zero Trust em outubro de 2022. Paralelamente, a Intel trabalhou de perto para otimizar o hardware dos principais parceiros de software SASE, EDR e identidade que são comumente implementados em conjunto pelos clientes para obter os benefícios de confiança zero. Após implementações de clientes bem-sucedidas, a Intel trabalhará com CrowdStrike, Zscaler e outros parceiros para publicar arquiteturas de referência novas e atualizadas, incluindo modelos de uso emergentes.
As novas arquiteturas de referência ajudarão os clientes a entender os casos de uso aprimorados, as etapas de configuração e os recursos específicos dos processadores escalonáveis Intel vPro e Intel Xeon e aceleradores relacionados.
Serviço
www.intel.com
Leia nesta edição:
MATÉRIA DE CAPA | TIC APLICADA
Campo digitalizado: sustentabilidade e eficiência
TELECOMUNICAÇÕES
Infra para Conectividade: competição quente
NEGÓCIOS
Unidos para inovar
Esta você só vai ler na versão digital
APLICAÇÃO
A boa gestão de mídias sociais fortalece a marca
Baixe o nosso aplicativo