20.4 C
São Paulo
quarta-feira, fevereiro 21, 2024

Zero Trust

Zero Trust

O que é Zero Trust?

O conceito de Zero Trust (Confiança Zero) trata-se de um modelo de segurança que assume que todos os dispositivos, usuários e aplicativos são potencialmente mal-intencionados e, portanto, precisam ser verificados antes de serem concedidos acesso à rede ou aos dados. Ao invés de confiar no perímetro da rede para garantir a segurança, na arquitetura Zero Trust o acesso é fornecido apenas para os recursos que um usuário ou aplicativo precisa para realizar suas tarefas, independentemente de onde eles estejam localizados.  Para implementar o modelo Zero Trust, pode ser utilizado o Zero Trust Network Access, que utiliza tecnologias como autenticação multifator e verificação de identidade baseada em software para controlar e monitorar o acesso à rede.

Quais são os princípios fundamentais da segurança Zero Trust?

De modo geral, o princípio de segurança Zero Trust lida com cada usuário, dispositivo e aplicativo como uma possibilidade de ameaça à empresa. Ele consiste na liberação do acesso de acordo com a função (RBACs – Role-Based Access Controls) e outros fatores como origem da solicitação, horário, data, entre outros.  O Instituto Nacional de Padrões e Tecnologia (NIST) publicou a arquitetura NIST SP 800-207 Zero Trust que aponta quais são os princípios básicos envolvidos para essa arquitetura:

1. Todas as fontes de dados e serviços de computação são considerados recursos

Ao invés de considerar apenas dispositivos e usuários finais como recursos, no modelo de Confiança Zero todas e qualquer fonte de dados podem ser consideradas, inclusive os dispositivos de uso pessoal que tenham acesso aos dados da empresa, sistemas que enviam informações, e até softwares como serviço (SaaS).

2. Todas as comunicações são protegidas, independentemente da localização da rede

No acesso tradicional, ao se autenticar em uma VPN, o usuário consegue ter acesso em toda a rede. Já no Zero Trust, mesmo que esse acesso seja realizado de uma rede corporativa ou em um dispositivo conhecido, é preciso passar por verificações da mesma maneira que uma solicitação de acesso fora da rede.

3. O acesso a recursos corporativos individuais é concedido por sessão

Ainda que o usuário já tenha realizado o acesso a partir de determinado dispositivo e que suas credenciais estejam corretas, não significa que ele deve ter acesso a todos os dados da rede, nem que não ocorrerá o monitoramento constante de suas ações. O conceito básico é o de nunca confiar em usuário ou dispositivo algum, com o objetivo de aumentar a segurança cibernética.

4. O acesso aos recursos é determinado pela política dinâmica e pode incluir outros atributos comportamentais e ambientais

No Zero Trust, além de avaliar a identidade do usuário, podem ser analisados fatores como características do dispositivo, versões de software instalado, local da rede, hora/data da solicitação, comportamento observado anteriormente, entre outros.  Também podem ser analisados comportamentos, inclusive atitudes suspeitas – que se diferenciam do padrão deste usuário. As regras podem variar de acordo com as necessidades de cada empresa.

5. A empresa monitora e mede a postura de integridade e segurança de todos ativos próprios e associados

Outro princípio do Zero Trust é que nenhum ativo é inerentemente confiável. Por isso, a empresa avalia o estado de todos os ativos, sejam eles da própria organização ou de outra entidade, desde que eles tenham acesso aos recursos internos.  Para isso, a empresa deve estabelecer um diagnóstico contínuo e de mitigação (CDM), ou algum sistema semelhante, para monitorar o estado de dispositivos e aplicativos e aplicar patches/correções conforme necessário.  Os ativos descobertos como subvertidos, ou que tenham sua vulnerabilidade conhecida e/ou não gerenciadas pela empresa, podem ser tratados de forma diferente, com acesso negado de imediato ou acesso limitado. Também são gerados relatórios contínuos sobre a segurança da empresa. 6. Todas as autenticações e autorizações de recursos são dinâmicas e rigorosamente aplicadas antes que o acesso seja permitido  A concessão do acesso não é estável, pelo contrário. Ela conta com um ciclo de varredura constante de ativos e dispositivos conectados à rede e libera a possibilidade de reautenticação e reautorização em todas as transações do usuário, conforme definido e aplicado pela política.

7. A empresa coleta o máximo de informações possível sobre o estado atual de ativos, infraestrutura de rede e comunicações e os utiliza para melhorar suas ações de segurança

Este princípio se refere à necessidade de coletar os dados continuamente, verificando informações e as processando constantemente para usar a experiência para criar e otimizar as políticas de segurança estabelecidas.

Quais são os benefícios do Zero Trust?

Ao implementar a filosofia Zero Trust é possível se beneficiar de alguns fatores como:

  •   Redução de gastos de TI – as empresas conseguem adotar soluções de segurança mais eficientes e economicamente viáveis, ao invés de investir em soluções de segurança mais caras e complexas.
  •   Segurança de acesso – torna o acesso seguro para usuários tanto internos quanto externos, independentemente do local e do dispositivo que eles estejam usando, permitindo que as tarefas sejam executadas de modo mais eficiente em colaboração com parceiros, clientes e outros stakeholders, sem comprometer a segurança.
  •   Confiabilidade e segurança da rede – restringe o acesso não autorizado e monitora todas as atividades.
  •   Proteção de dados sensíveis – aumenta a segurança para impedir que informações privadas como dados financeiros ou de saúde sejam compartilhados com fontes não autorizadas.
  •   Transparência – permite o monitoramento de todas as atividades na rede, incluindo acesso a aplicativos e dados, e ajuda as empresas a identificar rapidamente ameaças ou comportamentos não autorizados e a tomar medidas para proteger a segurança da rede.

 Como implementar uma arquitetura de Zero Trust?

A implementação de uma arquitetura de segurança Zero Trust envolve cinco etapas principais. Primeiramente, é importante definir a superfície de proteção, ou seja, analisar quais são os sistemas e recursos que serão protegidos. Em seguida, é preciso criar um mapa das transações de rede que ocorrem normalmente e desenvolver uma arquitetura de Zero Trust para proteger estas transações. Depois disso, é preciso estabelecer políticas de segurança para a rede, definindo as regras e fatores de acordo com as atividades e necessidades de segurança da organização. Por fim, é importante monitorar o tráfego da rede para garantir que as transações permaneçam dentro das políticas e usar os dados obtidos para otimizar o processo conforme for necessário.