Geral 3min de Leitura - 16 de junho de 2020

Zero Trust: As vantagens de não confiar em nada

Mãos digitando em teclado de notebook. A pessoa está sozinha, simulando o Zero Trust.

This post is also available in: Português Español

Entenda o conceito de Zero Trust em segurança digital, que parte do entendimento de que nada é confiável.

Lançada há quase 20 anos pela banda Titãs, a música “É bom desconfiar” tem um nome que nunca fez tanto sentido em termos de segurança digital. Alguns institutos de pesquisa chegaram a registrar aumentos de 50% nos ataques virtuais nos primeiros meses de 2020 em relação ao mesmo período do ano passado. Nesse contexto, não é prudente imaginar que esse percentual diminuirá, sob o risco de ver informações confidenciais expostas por conta de ataques de hackers, cada vez mais prováveis.

É um cenário que reforça a viabilidade do conceito de Zero Trust, que em inglês significa Confiança Zero. É uma lógica que se baseia no fato de nunca confiar por completo em uma arquitetura de rede, mesmo que jamais tenha apresentado algum sinal de vulnerabilidade. Por isso, o Zero Trust tem como lema a frase “nunca confie, sempre verifique”.

Por essas e outras, a ferramenta demonstra ser uma das mais eficazes quando o assunto é a proteção de ambientes digitais modernos. Assim, alavancando a segmentação de rede, impede movimentos laterais e fornece uma vasta prevenção de ameaças, bem como melhora o controle de acesso do usuário.

A adoção do Zero Trust faz ainda mais sentido em tempos de quarentena, em que computadores e celulares pessoais se tornaram ferramentas de trabalho – passando a acessar sistemas internos de muitas empresas. Em maior ou menor grau, são equipamentos que representam riscos à segurança, ou seja, o ambiente de trabalho tende a ficar mais exposto.

Conceitos de segurança do Zero Trust

Três conceitos principais constituem o Zero Trust. O primeiro deles é certificar-se de que todos os recursos são acessados de forma segura, independentemente da localização, ou seja, esteja onde estiver. É algo que demanda múltiplas fronteiras de confiança, e precisa também do aumento do uso de acesso seguro para os recursos de comunicação –  mesmo quando as sessões são restritas à rede “interna”. Assim, é preciso também garantir que apenas os equipamentos com as configurações e status adequados tenham acesso à rede. Temos como exemplo aqueles que são gerenciados pela TI corporativa, com um VPN cliente aprovado – e códigos de acesso corretos e livres de malware.

Outro ponto é adotar uma estratégia menos privilegiada, aplicando de maneira rigorosa o controle de acesso. Mas por quê? Para minimizar a permissão de acesso aos recursos, como uma estratégia para reduzir os caminhos disponíveis para malwares e agentes maliciosos. Afinal, uma vez que eles consigam entrar, vão se espalhar com muita velocidade. Ou seja, este segundo item trata da aplicação de uma estratégia que leve em consideração o privilégio dos usuários a informações privilegiadas. Lembre-se: inicialmente, no sistema de Confiança Zero, todos os usuários são não-confiáveis.

“Inspecione e registre todo o tráfego” é o terceiro pilar do conceito de Zero Trust. É ele que reforça a necessidade de sempre verificar, deixando claro que proteções adequadas devem exigir mais do que apenas uma aplicação do controle de acesso. Nesse contexto, é fundamental inspecionar de perto o conteúdo de ameaças, ficando por dentro do que está acontecendo exatamente em aplicações “permitidas”. É preciso levar em conta que até mesmo o tráfego originado na LAN (Rede de Área Local, na sigla em inglês) é tido como suspeito, sendo então analisado e registrado como se viesse da WAN (Rede de Longa Distância). Seria o mesmo que tratar vizinhos conhecidos como forasteiros nunca antes vistos, tudo para garantir a segurança.

Mudança de paradigma

O sucesso da implantação de sistemas de segurança virtual depende sempre de uma modificação cultural nas empresas. Todos os envolvidos precisam assimilar os novos processos, não apenas como obrigação, mas entendendo o quão importante é. Assim, os usuários e seus comportamentos devem ser monitorados; quais aplicativos utilizam com frequência, de onde acessam e qual tipo de conexão fazem uso. Com essa lógica, é possível descobrir a maneira mais eficaz de reforçar ou determinar os parâmetros que garantam a segurança nos acessos.

Nesse contexto, existem táticas extras que os responsáveis pela segurança da informação podem adotar. Uma delas é adicionar autenticação multifatorial, com o intuito de evitar ataques baseados no furto de credenciais. Já que os usuários finais são os alvos desse tipo de invasão, deve-se incluir diversas camadas de autenticação para o acesso – algo fundamental para que um dispositivo, ou uma conta, fique menos exposto aos cibercriminosos.

Também por isso é importante oferecer treinamento à equipe. Se mesmo os especialistas em segurança precisam eventualmente de atualização em seus conhecimentos, a recíproca é verdadeira com os funcionários de outros setores. Ou seja, não tem como fugir: é preciso treinar as equipes, principalmente aquelas que lidam com dados sensíveis. Todo conhecimento é poder, e eles terão mais capacidade para driblar eventuais invasões.

Mesmo seguindo à risca todos os procedimentos do Zero Trust, é preciso entender que não existe risco zero. Afinal, segurança é um processo contínuo, que tem começo, mas não tem fim. E mais: deve-se levar em consideração a sofisticação dos novos ataques e as mudanças comportamentais dos usuários da rede. Em suma, o lema “sempre desconfie” permite confiar apenas na ideia de que é bom desconfiar.

This post is also available in: Português Español