O que é segurança de confiança zero? Um Guia de Introdução

Zero Trust é uma estratégia de defesa proativa, e é por isso que as tecnologias que a suportam estão sendo adotadas mais amplamente atualmente em resposta às crescentes preocupações de segurança.

Dito isto, a confiança adquiriu o centro do palco quando se fala em segurança cibernética. Os elementos fundamentais da segurança cibernética são infraestrutura de rede ‘confiável’, usuários, dispositivos ou endpoints, fornecedores e outros.

Sem dúvida, essa abordagem desempenhou um papel fundamental na proteção de empresas, seus dados e até mesmo indivíduos. Mas à medida que nos aprofundamos no mundo tecnicamente mais avançado, a abordagem está sendo explorada por ciberataques por tanto tempo devido a:

  • Modelo de segurança fraco ou conceito de ‘castelo e fosso’ em que a triagem de segurança ocorre fora do perímetro do prédio onde a empresa funciona. Se um hacker ou malware conseguir quebrar esse perímetro de alguma forma e entrar nele, os danos acontecem.
  • Controles de acesso obsoletos, como um firewall de rede sem visibilidade ou controle sobre os aplicativos e/ou serviços dos usuários que eles usam. Se os hackers comprometerem a rede, eles poderão acessar facilmente esses aplicativos.
  • As tecnologias VPN são ótimas para proteger a comunicação de dados e manter o sigilo e a privacidade, mas a autorização e a autenticação ainda não são alcançadas perfeitamente.
  • Alterar fluxos de trabalho, como políticas BYOD e trabalhadores remotos usando seus dispositivos. Se um sistema de segurança adequado não for implementado, vazamentos de dados acontecem.

Todos esses desafios de segurança enfrentados pelas organizações levaram à fundação de um sistema que é flexível, dinâmico, simples e fornece segurança de alto nível de cima para baixo.

Zero Trust Security é o modelo do qual estamos falando.

Neste artigo, você aprenderá sobre o Zero Trust Security, seus princípios, como implementá-lo e mais algumas coisas interessantes sobre ele.

Vamos explorar!

O que é Confiança Zero?

Zero Trust é uma abordagem de segurança avançada em que todos os usuários, dentro e fora da rede de uma organização, devem ser autorizados, autenticados e validados continuamente de sua postura e configuração de segurança antes de receberem acesso à rede, dados e aplicativos.

Essa abordagem utiliza tecnologias de segurança de ponta, incluindo autenticação multifator, segurança de endpoint de última geração e gerenciamento de identidade e acesso (IAM) para verificar a identidade de um usuário, mantendo uma segurança rígida.

Além de oferecer verificação rigorosa da identidade do usuário, o Zero Trust protege os usuários e aplicativos contra ameaças sofisticadas da Internet.

A frase “Zero Trust” foi popularizada por John Kindervag da Forrester, mas na verdade foi cunhada por Stephen Paul Marsh em abril de 1994, após sua tese na Universidade de Stirling sobre segurança computacional.

Na realidade, a maioria dos conceitos de Zero Trust não são novos. Com base no estudo de Marsh, a confiança é finita, que transcende aspectos humanos como ética, moralidade, justiça, julgamentos e legalidade. Segundo ele, a confiança pode ser ilustrada como uma construção matemática.

O Zero Trust visa disseminar a ideia de que as organizações não devem confiar em dispositivos ou usuários por padrão, mesmo que estejam conectados à LAN corporativa ou tenham sido verificados anteriormente. Ele conta com uma visibilidade clara e em tempo real dos atributos do usuário, como identidade do usuário, versões de firmware, tipo de hardware de endpoint, versões de sistema operacional, vulnerabilidades, níveis de patch, logins de usuários, aplicativos instalados, detecções de incidentes, etc.

Como resultado de seus robustos recursos de segurança, o Zero Trust está se tornando mais famoso e as organizações começaram a adotá-lo, incluindo o Google com seu projeto BeyondCorp.

  5 Alternativas do System Center Configuration Manager (SCCM) para patches de desktop e servidor

Os principais impulsionadores dessa adoção são a frequência crescente de ataques cibernéticos, direcionados a endpoints, dispositivos locais, redes, dados, aplicativos em nuvem e outras infraestruturas de TI. A juntar a isto, a pandemia de covid-19, obrigando as pessoas a trabalhar a partir de casa, aumentou ainda mais o número de ataques online a nível global.

Portanto, práticas de segurança como Zero Trust parecem ser uma escolha viável.

UMA relatório diz que o tamanho do mercado global de segurança Zero Trust deve crescer em um CAGR de 17,4% e atingir US$ 51,6 bilhões até 2026, de US$ 19,6 bilhões em 2020.

Algumas das terminologias populares de Zero Trust Access são Zero Trust Application Access (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP), etc.

Quais são os princípios fundamentais do Zero Trust?

O conceito Zero Trust Security é baseado nos princípios mencionados abaixo, usando os quais ajuda a proteger a rede de uma organização.

Acesso de menor privilégio 🔐

Este é um conceito fundamental em que os usuários devem receber apenas o nível de acesso de que precisam quando necessário para trabalhar e cumprir sua função. Ele reduz a exposição do usuário aos componentes sensíveis de sua rede.

Identificação do usuário ✔️

Você deve saber quem teve acesso à sua rede, aplicativos, dados e assim por diante. Sempre verifique a autenticação e autorização em cada solicitação de acesso para manter uma segurança mais forte em sua organização.

Microssegmentação 🍱

É uma prática importante em que você precisa dividir o perímetro de segurança em zonas menores. Esse processo também é conhecido como zoneamento e é feito para garantir que haja acesso separado fornecido para diferentes partes de sua rede.

Você também precisa gerenciar e monitorar dados continuamente entre essas zonas e oferece controle de acesso granular para eliminar o excesso de privilégios.

Aproveitando técnicas preventivas avançadas 🛑

A Zero Trust sugere que você adote técnicas preventivas avançadas que podem impedir violações online e reduzir os danos.

A autenticação multifator (MFA) é uma técnica para confirmar a identidade do usuário e fortalecer a segurança da rede. Ele funciona fazendo perguntas de segurança ao usuário, enviando mensagens de texto/e-mail de confirmação ou avaliando os usuários por meio de exercícios baseados em lógica. Quanto mais pontos de autenticação você incorporar em sua rede, mais forte será a segurança de sua organização.

Monitorando o acesso ao dispositivo em tempo real 👁️

Além de controlar o acesso do usuário, você precisa monitorar e controlar o acesso do dispositivo em tempo real em relação a quantos deles estão buscando acesso à sua rede. Todos esses dispositivos devem ser autorizados para minimizar a possibilidade de ataques.

Quais são seus benefícios?

Zero Trust fornece uma estratégia robusta para segurança organizacional e resiliência de rede. Ele oferece diversos benefícios para o seu negócio, como:

Proteção contra ameaças externas e internas

Zero Trust oferece políticas rigorosas para interromper ameaças externas, proteger seus negócios e resguardá-lo de agentes internos prejudiciais. Na verdade, as ameaças internas são ainda mais graves e exploram a confiança que você deposita nelas.

este Relatório da Verizon diz que aproximadamente 30% de todas as violações de dados envolvem atores internos.

Portanto, o Zero Trust se concentra neste conceito “nunca confie, sempre verifique”.

E quando você implementa autenticação estendida e explícita e monitora e verifica cada acesso a seus dados, dispositivos, servidores e aplicativos, nenhum insider seria capaz de fazer mau uso de seus privilégios.

Proteção de dados

O Zero Trust ajuda a impedir que malware ou seus funcionários acessem partes maiores da sua rede. Portanto, limitar o acesso e a duração do acesso ajuda a reduzir os ataques e, mesmo que ocorra uma violação, o impacto pode ser reduzido para evitar mais danos.

Como resultado disso, você pode proteger seus dados comerciais contra hackers. E quando o malware viola seu firewall, ele só pode acessar certas partes de seus dados de maneira limitada.

Zero Trust protege não apenas seus dados, mas também sua propriedade intelectual e os dados dos clientes. E quando você pode evitar ataques, está preservando a reputação de sua empresa e mantendo a confiança de seus clientes. Além disso, você também evita perder uma quantia enorme de dinheiro e outras repercussões financeiras.

  Como funciona a digitalização de impressão digital na tela?

Maior visibilidade em sua rede

Como o Zero Trust não permite que você confie em nada nem em ninguém, você pode decidir as atividades e recursos que deseja manter sob seus olhos. Com monitoramento intensivo em toda a sua organização, incluindo fontes e dados de computação, você pode obter visibilidade completa de quais dispositivos e usuários têm acesso à sua rede.

Assim, você terá pleno conhecimento dos aplicativos, usuários, localização e horário associados a cada solicitação de acesso. No caso de qualquer comportamento incomum, sua infraestrutura de segurança o sinalizará imediatamente e rastreará todas as atividades que ocorrem em tempo real para uma segurança abrangente.

Protegendo a força de trabalho remota

O trabalho remoto está sendo amplamente aceito em setores e empresas, especialmente após a pandemia de covid-19. Também aumentou os riscos e vulnerabilidades cibernéticas devido a práticas de segurança fracas em dispositivos e redes de funcionários que trabalham em qualquer parte do mundo. Até os firewalls estão se tornando ineficientes e causando riscos aos dados armazenados na nuvem.

Ao utilizar o Zero Trust, a identificação e verificação do usuário em cada nível assume o conceito de perímetro ou abordagem de castelo e fosso. A identidade é anexada a todos os dispositivos, usuários e aplicativos que desejam entrar na rede.

Dessa forma, o Zero Trust fornece uma proteção robusta para toda a sua força de trabalho, não importa onde eles estejam situados no mundo ou onde seus dados estejam armazenados.

Facilita o gerenciamento de TI

A segurança Zero Trust depende de monitoramento, controle e análise contínuos; portanto, o uso da automação pode facilitar o processo de avaliação das solicitações de acesso. Porque se tudo fosse feito manualmente, consumiria muito tempo para aprovar cada solicitação, e o fluxo de trabalho diminuiria drasticamente, afetando as metas de negócios e a receita.

Mas se você usar automação como o Privileged Access Management (PAM), ele pode julgar as solicitações de acesso com base em determinados identificadores de segurança para conceder o acesso automaticamente. Assim, você não precisa necessariamente envolver sua equipe de TI na aprovação de cada solicitação, incluindo alguns erros humanos.

E quando o sistema sinaliza uma solicitação como suspeita, os administradores podem assumir o comando. Dessa forma, você pode aproveitar o poder da automação e permitir que sua força de trabalho se dedique à melhoria e à inovação em vez de realizar tarefas mundanas.

Garante a Conformidade

Como cada solicitação de acesso é avaliada primeiro e depois registrada com detalhes, o Zero Trust ajuda você a permanecer sempre em conformidade. O sistema rastreia o tempo, os aplicativos e o local de cada solicitação para criar uma trilha de auditoria impecável que forma uma cadeia de evidências.

Com isso, você não precisa se esforçar para manter ou produzir evidências, tornando a governança eficiente e ágil. Ao mesmo tempo, você está a quilômetros de distância dos riscos de compliance.

Como implementar a confiança zero?

Cada organização tem necessidades e desafios únicos, mas certos aspectos permanecem comuns a todas as organizações. É por isso que o Zero Trust pode ser implementado em todas as organizações, independentemente do tipo de negócio ou setor.

Então, veja como você pode implementar a segurança Zero Trust em sua organização.

Identificar dados confidenciais

Quando você sabe que tipo de dados confidenciais possui e para onde e como eles fluem, isso o ajudará a determinar a melhor estratégia de segurança.

Além disso, identifique seus ativos, serviços e aplicativos também. Você também precisa examinar os conjuntos de ferramentas atuais e as lacunas em sua infraestrutura que podem servir como uma brecha de segurança.

  • Dê o mais alto nível de proteção aos seus dados e ativos mais críticos para garantir que eles não sejam comprometidos.
  • Outra coisa que você pode implementar é classificar seus dados em: confidencial, interno e público. Você pode aproveitar a microssegmentação ou o zoneamento. Além disso, crie pequenos blocos de dados para diferentes zonas conectadas em um ecossistema estendido de redes.

Mapear fluxos de dados

Avalie como seus dados fluem pela rede, incluindo fluxos transacionais, que podem ser multidirecionais. Ajuda a incentivar a otimização do fluxo de dados e a criação de micro-redes.

Além disso, lembre-se da localização dos dados confidenciais e de quem todos os usuários podem acessar e implementar práticas de segurança mais rigorosas.

  Como copiar capturas de tela do Nintendo Switch para um Mac via USB

Estabeleça micro redes Zero Trust

Quando as informações estiverem em suas mãos sobre como os dados confidenciais fluem em sua rede, crie micro-redes para cada fluxo de dados. Arquitete-os para que apenas a melhor prática de segurança adequada seja usada para cada caso de uso.

Nesta etapa, use controles de segurança virtuais e físicos, como:

  • Impondo seu micro perímetro para evitar movimentos não autorizados lateralmente. Você pode segmentar sua organização com base em locais, grupos de usuários, aplicativos, etc.
  • Introduza autenticação multifator como autenticação de dois fatores (2FA) ou autenticação de três fatores (3FA). Esses controles de segurança oferecem uma camada de segurança adicional e verificação para cada usuário fora e dentro de sua organização.
  • Iniciar acesso de privilégio mínimo aos usuários necessários para concluir suas tarefas e cumprir suas funções. Deve ser baseado em onde seus dados confidenciais são armazenados e como eles fluem.

Monitore o sistema Zero Trust continuamente

Monitore toda a sua rede e ecossistemas de microperímetro continuamente para inspecionar, registrar e analisar todos os dados, tráfego e atividade. Usando esses detalhes, você pode descobrir atividades maliciosas e sua fonte de origem para fortalecer a segurança.

Ele fornecerá uma visão mais ampla de como a segurança é mantida e se o Zero Trust funciona para sua rede.

Aproveite as ferramentas de automação e os sistemas de orquestração

Automatize os processos com a ajuda de ferramentas de automação e sistemas de orquestração para aproveitar ao máximo sua implementação Zero Trust. Isso ajudará você a economizar seu tempo e reduzir os riscos de falhas organizacionais ou erros humanos.

Agora que você tem uma visão melhor do Zero Trust, como funciona, como implementá-lo e os benefícios, vamos ver algumas das ferramentas que podem facilitar ainda mais a implementação para você.

Quais são algumas soluções de segurança Zero Trust?

Muitos fornecedores oferecem soluções Zero Trust, como Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP e outros.

A solução ou software Zero Trust Networking é uma solução de gerenciamento de identidade e segurança de rede que ajuda a implementar o modelo Zero Trust. O software permite que você monitore continuamente sua atividade de rede junto com o comportamento do usuário e autentique cada solicitação.

Se um usuário tentar violar permissões ou se comportar de forma anormal, o sistema solicitará que ele forneça mais autenticação. Ao mesmo tempo, o software coleta dados de logs de tráfego, comportamentos do usuário e pontos de acesso para fornecer análises detalhadas.

O software pode utilizar autenticação baseada em risco, especialmente para controlar o acesso à rede. Aqui estão alguns dos softwares de rede Zero Trust:

  • okta: aproveita a nuvem e aplica políticas de segurança mais fortes. O software se integra aos sistemas de identidade e diretórios existentes de sua organização, juntamente com mais de 4.000 aplicativos.
  • Perímetro 81: Ele usa uma arquitetura robusta de perímetro definido por software, oferecendo visibilidade de rede mais ampla, compatibilidade total, integração perfeita e oferece criptografia de nível bancário de 256 bits.
  • Gerenciamento de Identidade SecureAuth: é conhecido por fornecer uma experiência de autenticação flexível e segura aos usuários e funciona em todos os ambientes.

Outras soluções notáveis ​​de software Zero Trust Networking são BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion e muito mais.

Quais são os desafios na implementação do Zero Trust?

Existem muitos motivos pelos quais a implementação do Zero Trust é um desafio para as organizações, incluindo:

  • Sistemas legados: muitos sistemas legados, como ferramentas, aplicativos, recursos de rede e protocolos, são utilizados para operações comerciais. A verificação de identidade não pode proteger todos eles, e recriá-los seria extremamente caro.
  • Controles e visibilidade limitados: a maioria das organizações carece de visibilidade abrangente de suas redes e usuários ou não pode definir protocolos rígidos em torno deles por qualquer motivo.
  • Regulamentações: Os órgãos reguladores ainda não adotaram o Zero Trust; portanto, as organizações terão problemas ao passar por auditorias de segurança para conformidade.

Por exemplo, o PCI-DSS precisa que você use segmentação e firewalls para proteger dados confidenciais. Mas você não tem firewall com o modelo Zero Trust, portanto, riscos de conformidade. Portanto, alterações significativas nos regulamentos devem existir se quisermos adotar a segurança Zero Trust.

Conclusão

Embora em fase de crescimento, o Zero Trust está fazendo barulho na indústria de segurança. Com cada vez mais ataques cibernéticos em todo o mundo, é necessário ter um sistema robusto como o Zero Trust.

O Zero Trust fornece uma arquitetura de segurança mais forte com identidade e controles de acesso aos seus dados e transações, verificando todos os seus dispositivos e usuários em cada ponto de acesso. Ele pode proteger as organizações de todos os tipos de ameaças online – humanos e programas, externos e domésticos à sua rede.