Zero Trust
O que é Zero Trust?
O conceito de Zero Trust (Confiança Zero) trata-se de um modelo de segurança que assume que todos os dispositivos, usuários e aplicativos são potencialmente mal-intencionados e, portanto, precisam ser verificados antes de serem concedidos acesso à rede ou aos dados. Ao invés de confiar no perímetro da rede para garantir a segurança, na arquitetura Zero Trust o acesso é fornecido apenas para os recursos que um usuário ou aplicativo precisa para realizar suas tarefas, independentemente de onde eles estejam localizados. Para implementar o modelo Zero Trust, pode ser utilizado o Zero Trust Network Access, que utiliza tecnologias como autenticação multifator e verificação de identidade baseada em software para controlar e monitorar o acesso à rede.
Quais são os princípios fundamentais da segurança Zero Trust?
De modo geral, o princípio de segurança Zero Trust lida com cada usuário, dispositivo e aplicativo como uma possibilidade de ameaça à empresa. Ele consiste na liberação do acesso de acordo com a função (RBACs – Role-Based Access Controls) e outros fatores como origem da solicitação, horário, data, entre outros. O Instituto Nacional de Padrões e Tecnologia (NIST) publicou a arquitetura NIST SP 800-207 Zero Trust que aponta quais são os princípios básicos envolvidos para essa arquitetura:
1. Todas as fontes de dados e serviços de computação são considerados recursos
Ao invés de considerar apenas dispositivos e usuários finais como recursos, no modelo de Confiança Zero todas e qualquer fonte de dados podem ser consideradas, inclusive os dispositivos de uso pessoal que tenham acesso aos dados da empresa, sistemas que enviam informações, e até softwares como serviço (SaaS).
2. Todas as comunicações são protegidas, independentemente da localização da rede
No acesso tradicional, ao se autenticar em uma VPN, o usuário consegue ter acesso em toda a rede. Já no Zero Trust, mesmo que esse acesso seja realizado de uma rede corporativa ou em um dispositivo conhecido, é preciso passar por verificações da mesma maneira que uma solicitação de acesso fora da rede.
3. O acesso a recursos corporativos individuais é concedido por sessão
Ainda que o usuário já tenha realizado o acesso a partir de determinado dispositivo e que suas credenciais estejam corretas, não significa que ele deve ter acesso a todos os dados da rede, nem que não ocorrerá o monitoramento constante de suas ações. O conceito básico é o de nunca confiar em usuário ou dispositivo algum, com o objetivo de aumentar a segurança cibernética.
4. O acesso aos recursos é determinado pela política dinâmica e pode incluir outros atributos comportamentais e ambientais
No Zero Trust, além de avaliar a identidade do usuário, podem ser analisados fatores como características do dispositivo, versões de software instalado, local da rede, hora/data da solicitação, comportamento observado anteriormente, entre outros. Também podem ser analisados comportamentos, inclusive atitudes suspeitas – que se diferenciam do padrão deste usuário. As regras podem variar de acordo com as necessidades de cada empresa.
5. A empresa monitora e mede a postura de integridade e segurança de todos ativos próprios e associados
Outro princípio do Zero Trust é que nenhum ativo é inerentemente confiável. Por isso, a empresa avalia o estado de todos os ativos, sejam eles da própria organização ou de outra entidade, desde que eles tenham acesso aos recursos internos. Para isso, a empresa deve estabelecer um diagnóstico contínuo e de mitigação (CDM), ou algum sistema semelhante, para monitorar o estado de dispositivos e aplicativos e aplicar patches/correções conforme necessário. Os ativos descobertos como subvertidos, ou que tenham sua vulnerabilidade conhecida e/ou não gerenciadas pela empresa, podem ser tratados de forma diferente, com acesso negado de imediato ou acesso limitado. Também são gerados relatórios contínuos sobre a segurança da empresa. 6. Todas as autenticações e autorizações de recursos são dinâmicas e rigorosamente aplicadas antes que o acesso seja permitido A concessão do acesso não é estável, pelo contrário. Ela conta com um ciclo de varredura constante de ativos e dispositivos conectados à rede e libera a possibilidade de reautenticação e reautorização em todas as transações do usuário, conforme definido e aplicado pela política.
7. A empresa coleta o máximo de informações possível sobre o estado atual de ativos, infraestrutura de rede e comunicações e os utiliza para melhorar suas ações de segurança
Este princípio se refere à necessidade de coletar os dados continuamente, verificando informações e as processando constantemente para usar a experiência para criar e otimizar as políticas de segurança estabelecidas.
Quais são os benefícios do Zero Trust?
Ao implementar a filosofia Zero Trust é possível se beneficiar de alguns fatores como:
- Redução de gastos de TI – as empresas conseguem adotar soluções de segurança mais eficientes e economicamente viáveis, ao invés de investir em soluções de segurança mais caras e complexas.
- Segurança de acesso – torna o acesso seguro para usuários tanto internos quanto externos, independentemente do local e do dispositivo que eles estejam usando, permitindo que as tarefas sejam executadas de modo mais eficiente em colaboração com parceiros, clientes e outros stakeholders, sem comprometer a segurança.
- Confiabilidade e segurança da rede – restringe o acesso não autorizado e monitora todas as atividades.
- Proteção de dados sensíveis – aumenta a segurança para impedir que informações privadas como dados financeiros ou de saúde sejam compartilhados com fontes não autorizadas.
- Transparência – permite o monitoramento de todas as atividades na rede, incluindo acesso a aplicativos e dados, e ajuda as empresas a identificar rapidamente ameaças ou comportamentos não autorizados e a tomar medidas para proteger a segurança da rede.
Como implementar uma arquitetura de Zero Trust?
A implementação de uma arquitetura de segurança Zero Trust envolve cinco etapas principais. Primeiramente, é importante definir a superfície de proteção, ou seja, analisar quais são os sistemas e recursos que serão protegidos. Em seguida, é preciso criar um mapa das transações de rede que ocorrem normalmente e desenvolver uma arquitetura de Zero Trust para proteger estas transações. Depois disso, é preciso estabelecer políticas de segurança para a rede, definindo as regras e fatores de acordo com as atividades e necessidades de segurança da organização. Por fim, é importante monitorar o tráfego da rede para garantir que as transações permaneçam dentro das políticas e usar os dados obtidos para otimizar o processo conforme for necessário.