Acesso seguro 5min de Leitura - 13 de junho de 2022

Como funciona o Zero Trust?

como funciona Zero Trust

This post is also available in: Português Español

Para entender como funciona o conceito de Zero Trust, é preciso ter em mente que essa metodologia supõe que todo e qualquer acesso pode ser hostil. É bastante diferente do modelo de segurança baseado em uma central de dados unificada e perímetro de rede seguro. Essas arquiteturas de rede contam com endereços IP, portas e protocolos aprovados para estabelecer controles de acesso e validar o que é confiável dentro da rede, geralmente incluindo qualquer pessoa que se conecte via VPN de acesso remoto.

Contudo, uma abordagem de confiança zero trata todo o tráfego, mesmo que já esteja dentro do perímetro, como uma possível ameaça. Por exemplo, as cargas de trabalho são impedidas de se comunicar até que sejam validadas por um conjunto de atributos, como uma impressão digital ou identidade. As políticas de validação baseadas em identidade resultam em uma segurança mais forte, que acompanha a carga de trabalho onde quer que ela se comunique – seja uma nuvem pública, um ambiente híbrido, um contêiner ou uma arquitetura de rede local.

Como a proteção é independente do ambiente, a confiança zero protege aplicativos e serviços, mesmo que eles se comuniquem em ambientes de rede, não exigindo alterações de arquitetura ou atualizações de políticas. Assim, o Zero Trust conecta com segurança usuários, dispositivos e aplicativos usando políticas de negócios em qualquer rede, permitindo uma transformação digital segura.

Operação

A confiança zero é mais do que identidade de usuário, segmentação e acesso seguro. É uma estratégia sobre a qual se pode construir um ecossistema de segurança cibernética. Em seu núcleo estão três princípios:

  • 1) Encerra todas as conexões:

Tecnologias como firewalls usam uma abordagem de “passagem”, inspecionando os arquivos à medida que são entregues. Se um arquivo malicioso for detectado, os alertas podem chegar tarde demais. Uma solução eficaz de confiança zero vai encerrar todas as conexões para permitir que uma arquitetura de proxy em linha inspecione todo o tráfego, incluindo o tráfego criptografado, em tempo real – antes de chegar ao seu destino – para evitar ransomwares ou malwares, por exemplo.

  • 2) Protege os dados usando políticas granulares baseadas em contexto:

As políticas de confiança zero verificam solicitações e direitos de acesso com base no contexto, incluindo identidade do usuário, dispositivo, localização, tipo de conteúdo e o aplicativo que está sendo solicitado. Como as políticas são adaptáveis, os privilégios de acesso do usuário são continuamente reavaliados à medida que o contexto muda.

  • 3) Reduz o risco eliminando a superfície de ataque:

com uma abordagem de confiança zero, os usuários se conectam diretamente aos aplicativos e recursos de que precisam, e não necessariamente às redes como um todo. As conexões diretas de usuário para aplicativo – e de aplicativo para aplicativo – eliminam o risco de movimento lateral e impedem que dispositivos comprometidos infectem outros recursos. Além disso, usuários e aplicativos são “invisíveis” para o restante, portanto, não podem ser descobertos ou atacados.

Nesse contexto, mesmo que nenhuma estratégia de segurança seja perfeita, e que as violações de dados nunca sejam totalmente eliminadas, a confiança zero está entre as estratégias mais eficazes da atualidade. Afinal, reduz a superfície de ataque e mitiga o impacto e a gravidade das invasões, minimizando o tempo e o custo de resposta e limpeza após uma violação.

Vale lembrar que um modelo de segurança de confiança zero é o meio mais eficaz de segurança em cloud que existe. A ideia de não confiar em nenhuma conexão sem a verificação adequada é essencial, dada a quantidade de nuvens, endpoints e expansão de dados nos ambientes de TI atuais. Além disso, o aumento da visibilidade facilitará muito a vida da TI e da segurança.

Quando usar?

Uma das principais razões para aderir ao Zero Trust é reduzir o risco empresarial. Afinal, são soluções feitas para impedir que todos os aplicativos e serviços se comuniquem até que sejam verificados por seus atributos de identidade — propriedades imutáveis que atendem a princípios de confiança pré-definidos, como requisitos de autenticação e autorização.

A confiança zero, portanto, reduz o risco porque revela o que está na rede e como esses ativos estão se comunicando. À medida que as linhas de base são estabelecidas, uma estratégia de confiança zero reduz ainda mais o risco, removendo softwares e serviços superprovisionados, bem como verificando continuamente as credenciais de cada ativo de comunicação.

Outro motivo é para obter controle de acesso sobre ambientes de nuvem e contêiner. O gerenciamento de acesso e a perda de visibilidade estão entre os maiores medos dos profissionais de segurança ao migrar para a nuvem. Apesar dos aprimoramentos na segurança do provedor de serviços de nuvem (CSP), a segurança da carga de trabalho continua sendo uma responsabilidade compartilhada entre sua organização e o CSP.

Com uma arquitetura de segurança de confiança zero, as políticas de segurança são aplicadas com base na identidade das cargas de trabalho de comunicação e vinculadas diretamente às próprias cargas de trabalho. Isso mantém a segurança o mais próximo possível dos ativos que precisam de proteção, não afetados por endereços IP, portas e protocolos. A proteção acompanha a carga de trabalho e permanece assim mesmo quando o ambiente muda.

Nesse contexto, quem busca reduzir risco de violação de dados também pode se beneficiar muito com o Zero Trust. Como dito, seguindo o princípio do privilégio mínimo, toda entidade é considerada hostil. Cada solicitação é inspecionada, usuários e dispositivos são autenticados e as permissões são avaliadas antes que a “confiança” seja concedida. Essa “confiança” é então continuamente reavaliada à medida que o contexto muda, como a localização do usuário ou os dados que estão sendo acessados.

Sem confiança, um invasor que entrar em sua rede ou instância de nuvem por meio de um dispositivo comprometido ou outra vulnerabilidade não poderá acessar ou roubar seus dados. Além disso, como o modelo de confiança zero cria um segmento seguro, sem ter como se mover lateralmente um invasor não terá para onde ir.

Também por isso o conceito de Zero Trust apoia iniciativas de conformidade. A confiança zero protege todas as conexões de usuário e carga de trabalho da Internet, para que não possam ser expostas ou exploradas. Essa invisibilidade facilita a demonstração da conformidade com os padrões e regulamentos de privacidade (como a LGPD) e resulta em menos descobertas durante possíveis auditorias.

A implementação da microssegmentação de confiança zero permite que se criem perímetros em torno de certos tipos de dados confidenciais – como dados de cartão de pagamento e backups – usando controles refinados para separar dados regulamentados e não regulamentados. Durante as auditorias, ou no caso de uma violação de dados, a microssegmentação oferece visibilidade e controle superiores em comparação com o acesso privilegiado de muitas arquiteturas de rede.

Como aderir

Ao projetar uma arquitetura de confiança zero, as equipes de segurança e TI devem primeiro se concentrar em responder perguntas como “o que exatamente vamos tentar proteger?” e “de quem vamos tentar proteger?”.

Esse pensamento ajudará a descobrir como se deve projetar a arquitetura de rede. Depois disso, a abordagem mais eficaz é colocar tecnologias e processos em camadas sobre sua estratégia, e não o contrário.

Dessa maneira, recomenda-se aproveitar a confiança zero como um serviço. Também é possível adotar uma abordagem em fases, começando com os ativos mais críticos antes de implementar de forma mais ampla.

Seja qual for o ponto de partida, uma solução ideal de confiança zero oferecerá retornos imediatos em redução de risco e aumento do controle de segurança.

This post is also available in: Português Español