Zero Trust é uma estratégia de segurança de rede baseada na filosofia de que nenhuma pessoa ou dispositivo, dentro ou fora da rede de uma organização, deve ter acesso para se conectar a sistemas de TI ou estações de trabalho, a menos que seja explicitamente solicitado. Em resumo, denota a ausência de qualquer confiança implícita.
O que exatamente é o modelo Zero Trust?
Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução de “Confiança Zero”.
Foi uma mudança da estratégia de “confiar, mas verificar” para “nunca confiar, sempre verificar”. Nenhum usuário ou dispositivo é confiável para acessar um recurso no modelo Zero Trust até que sua identidade e autorização sejam verificadas. Este processo aplica-se a quem normalmente está ligado a uma rede privada, como um funcionário que trabalha remotamente a partir de casa ou num dispositivo móvel durante uma conferência no outro lado do mundo. Ele também se aplica a todas as pessoas ou pontos sem retorno fora desta rede. Não faz diferença quantas vezes você acessou a rede: sua identidade não estará segura até que seja verificada novamente. A ideia é assumir que todas as máquinas, usuários e servidores não são confiáveis até prova em contrário.
Historicamente, uma abordagem castelo e fosso para a segurança cibernética parecia viável: a ideia de um perímetro de rede em que tudo que estava fora da rede, ou fosso, era “ruim” e tudo que estava dentro era “bom”. Assim como os castelos e os fossos são coisas do passado, o mesmo deve acontecer com este tipo de estratégia de segurança. Basta considerar o estado atual do trabalho remoto.
A Golden é especialista em Cibersegurança e proteção de dados pessoais! Se o seu negócio precisa evoluir nesses aspectos, nós podemos indicar as estratégias com mais impacto e menor custo para o seu negócio! Clique no botão abaixo, que um de nossos especialistas irá entrar em contato:
A força de trabalho e o local de trabalho de hoje mudaram. Quando, como e onde as pessoas trabalham estavam fora das quatro paredes de uma sala de escrita. Com o surgimento da nuvem, o permetrômetro de rede não existe mais da forma como era utilizado anteriormente. Usuários e aplicativos podem ser encontrados dentro e fora das muralhas do castelo. Isto leva a pontos fractais no perímetro, que podem ser explorados por agentes maliciosos.
Uma vez dentro da caverna, é comum que o movimento lateral deixe de ser monitorado, permitindo que os criminosos obtenham acesso a recursos e atividades de alto valor, como dados de clientes (ou coroa joys!) ou lancem um ataque de ransomware.
Como funciona a Zero Trust?
Considere o modelo Zero Trust como um agente de segurança extremamente vigilante: ele verifica suas credenciais de forma sistemática e consistente antes de conceder acesso ao seu local de trabalho, mesmo que você o reconheça, e repete esse processo para confirmar sua identidade regularmente.
O modelo Zero Trust inclui autenticação e autorização fortes para cada dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede privada, independentemente de estarem dentro ou fora do perímetro da rede. O processo também combina análise, filtragem e registro para monitorar o comportamento e detectar sinais de comprometimento.
Caso um usuário ou dispositivo apresente sinais de ação diferentes do anterior, ele será observado e monitorado como uma ameaça potencial. Por exemplo, Marcus, da Acme Co., normalmente faz login em Columbus, Ohio, nos Estados Unidos, mas hoje ele está tentando acessar a intranet da Acme em Berlim, Alemanha.
Mesmo que o nome de usuário e a senha de Marcus sejam inseridos corretamente, uma abordagem Zero Trust reconhecerá uma anomalia em seu comportamento e intervirá, solicitando que ele se autentique de outra forma para confirmar sua identidade de usuário.
Esta mudança fundamental na abordagem supera muitas ameaças comuns à segurança. Por terem conseguido entrar no fosso do castelo, os invasores não podem mais perder tempo explorando as falhas do perímetro e depois explorando dados e aplicativos confidenciais.
Não há mais um fosse. Existem apenas aplicativos e usuários, e todos eles devem autenticar-se mutuamente e verificar a autorização antes que o acesso seja concedido. A autenticação ocorre quando duas partes, como um usuário com login e senha e uma aplicação com a qual está se conectando por meio de certificado digital, se autenticam ao mesmo tempo.
Quais são os componentes do Zero Trust?
O atual modelo de segurança Zero Trust cresceu. Existem inúmeras implementações de seus princípios, incluindo arquitetura Zero Trust, ZTNA (Zero Trust Network Access), Zero Trust SWG (Secure Web Gateway) e microssegmentação. A segurança Zero Trust às vezes é chamada de “segurança zero trust”.
Pense no Zero Trust como uma tecnologia oculta. Em vez disso, uma arquitetura Zero Trust emprega uma variedade de controlos e princípios de segurança para lidar com desafios de segurança comuns através de medidas preventivas. Estes componentes destinam-se a fornecer proteção avançada contra ameaças à medida que as fronteiras entre o ambiente de trabalho e o ambiente doméstico se confundem e uma força de trabalho mais distribuída se torna a norma.
As funções básicas do modelo Zero Trust
- Visibilidade de dispositivos conectados à Internet nas coisas, à noite e no local
- Controle dos fluxos de rede entre todas as atividades
- Verificação de identidade e capacidade de conceder acesso ao cofre
- Segmentação de rede, bem como segmentação de cache de aplicativos
- Autorização e autenticação, incluindo MFA (autenticação multifator)
- Políticas de acesso granular (acesso a aplicações versus acesso a toda a rede)
- Acesso a usuários com privilégios limitados a todos os aplicativos (IaaS, SaaS e locais)
- Uso reduzido de VPNs e firewalls
- Inserção de serviço
- Segurança no limite
- Melhor desempenho do aplicativo
- Postura de segurança aprimorada contra ameaças avançadas
- Recursos de automação e integração
Principais vantagens da arquitetura Zero Trust
Uma arquitetura Zero Trust funciona perfeitamente para os usuários, reduz a superfície de ataque, protege contra ataques cibernéticos e simplifica os requisitos de infraestrutura. Diferentes componentes da arquitetura Zero Trust podem incluir:
Auxilia na manutenção da confiança da rede e na prevenção de ataques maliciosos
As equipes de TI devem garantir que os usuários e dispositivos possam se conectar à Internet de forma segura, independentemente da origem da solicitação de acesso, e sem a complexidade associada às abordagens legadas. Eles também devem identificar, bloquear e mitigar ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados DNS e vulnerabilidades avançadas de usuários desde o primeiro dia. A segurança Zero Trust pode melhorar as posturas de segurança e, ao mesmo tempo, reduzir o risco de malware.
Fornecendo acesso seguro a aplicativos para funcionários e parceiros
As tecnologias de acesso tradicionais, como as VPNs, utilizam princípios antiquados de gestão de acesso e são particularmente vulneráveis devido ao comprometimento das credenciais dos utilizadores, resultando em violações. Para garantir que as empresas estão seguras e, ao mesmo tempo, fornecer acesso rápido e fácil a todos os utilizadores, incluindo utilizadores externos, a TI deve reconsiderar o seu modelo e tecnologia de acesso. A política de segurança Zero Trust pode reduzir riscos e complexidade, ao mesmo tempo que fornece uma experiência de usuário consistente por meio de políticas de segurança granulares.
Reduza a complexidade e economize dinheiro em recursos de TI
O acesso e a segurança na empresa são complicados e mudam o tempo todo. As alterações e instalações através de tecnologias empresariais tradicionais normalmente levam dias (e, em muitos casos, envolvem vários componentes de hardware e software) e requerem recursos valiosos. Um modelo de segurança Zero Trust tem o potencial de reduzir a complexidade arquitetônica.
Outras razões importantes para a adoção do modelo Zero Trust
- Usuários, dispositivos, aplicativos e dados estão saindo do perímetro corporativo e da zona de controle, afastando-se dos data centers tradicionais.
Novos requisitos de negócios impulsionados pela transformação digital aumentam a exposição ao risco.
O método “confiar, mas verificar” não é mais uma opção porque ameaças avançadas estão se infiltrando no perímetro corporativo.
As métricas tradicionais são complexas, aumentam os riscos e são incompatíveis com os modelos de negócios atuais.
Para serem competitivas, as equipes de segurança precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados corporativos onde quer que os usuários e dispositivos estejam, ao mesmo tempo que garante a funcionalidade das aplicações de maneira oportuna e integrada.
Quais são os princípios da Zero Trust?
O modelo Zero Trust foi fundado em três princípios fundamentais:
- Nunca confie em nenhuma entidade por princípio.
- Acesso preferencial mínimo
- O monitoramento constante da segurança deve ser implementado.
Por que é necessário um modelo de segurança Zero Trust?
A força de trabalho moderna está a tornar-se mais móvel, acedendo a novas aplicações e serviços a partir de uma variedade de dispositivos fora do perímetro corporativo. Anteriormente, muitas empresas seguiam o modelo “verificar primeiro, confiar depois”, o que significava que se alguém tivesse as credenciais de usuário corretas, seria aceito em qualquer site, aplicativo ou dispositivo solicitado. Isto resultou num aumento do risco de exposição, dissolvendo o que antes era uma zona de controlo empresarial fiável e deixando muitas organizações vulneráveis a violações de dados, ataques de malware e ransomware. A proteção agora é necessária em infraestruturas digitais específicas onde estão localizados aplicativos, dados, usuários e dispositivos.