Zero Trust (confiança Zero) é uma filosofia de como pensar sobre a ciber segurança, e um modelo de como executar ciber segurança. Não confie em nada, verifique tudo. Não há "dentro" da rede. As políticas estáticas não funcionam mais.

Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. Normalmente com autenticação multifatorial para evitar que credenciais roubadas sejam uma fonte de comprometimento e, em seguida, validar a integridade e conformidade do dispositivo: ele está registrado, está atualizado, está devidamente protegido? E em seguida, usar essas informações para tomar decisões com base em políticas para controlar o acesso e privilégios para aplicativos de rede importantes.
Dispositivos em um modelo de confiança zero são tratados como se estivessem voltados para a Internet. Cada dispositivo é protegido por um micro perímetro com verificações e controles ao redor e entre eles.

O perímetro de segurança tradicional já não é uma garantia de segurança

A criação de um perímetro de segurança de rede corporativa grande e lacrado e a confiança em tudo que está dentro dele provaram ser um projeto com falhas. Esses centros macios são o sonho de um hacker.

Perimetro Simples Ciber segurança

Perímetro simples de segurança

Uma vez dentro, eles costumam ficar invisíveis e, se as verificações mais fortes ocorrerem apenas no perímetro, mover-se pela rede e aceder a sistemas importantes torna-se trivial.

Quer você goste ou não, o perímetro foi corroído. O antigo modelo de “rede corporativa” com defesas estáticas é incompatível com a nuvem, usuários temporários, funcionamento remoto ou dispositivos desconhecidos. É necessária uma mudança de paradigma.

Novo perímetro de segurança

Nova realidade para o perímetro de segurança

Como funciona o Zero Trust?

Não há “dentro” da rede

Imagine que você está a administrar todo o seu negócio de um local não confiável, como o Wi-Fi público de uma cafeteria, e que todos os seus dispositivos estão conectados diretamente à mais perigosa de todas as redes: a Internet pública. Ao imaginar isso como sua realidade, você é forçado a aplicar a segurança de maneira em que não pode confiar em estar atrás de um perímetro corporativo tradicional.

Sempre haverá redes corporativas “confiáveis” para administração e sistemas internos, mas o objetivo é manter os usuários comuns fora dessas redes, usando proxies de aplicativos e outras tecnologias, reduzindo drasticamente a superfície de ataque.

 Não confie em nada, verifique tudo

Suponha que existam invasores tanto dentro quanto fora de suas redes e que eles estão lá o tempo todo, atacando constantemente. Nenhum usuário ou dispositivo deve ser automaticamente confiável e deve-se autenticar antes que uma conexão possa ser considerada. Ao imaginar que você está sob constante ataque de todas as direções, você é pressionado a construir autenticação e autorização sólidas para seus recursos, colocar em camadas suas defesas e monitorar e analisar constantemente tudo o que está acontecendo em suas propriedades.

A segurança deve se adaptar em tempo real

As políticas de segurança que você implementa para obter confiança zero devem ser dinâmicas e mudar automaticamente com base no insight de tantas fontes de dados, de tantas diferentes tecnologias possíveis.

Uma política estática como “ESTE USUÁRIO” em “ESTE DISPOSITIVO” pode aceder “ESTA COISA” não o protegerá se esse dispositivo tiver sido comprometido. Se sua política também levou em consideração a integridade do dispositivo, como a identificação de comportamentos maliciosos, a sua política pode usar isso para adaptar-se dinamicamente à situação com esforço zero de um administrador.

Princípios do Zero Trust

Nunca confie em nada. Quando desconfia de tudo, você é forçado a buscar medidas de segurança relevantes, sempre que houver algum risco.

Princípios do Zero Trust

Identifique Sempre

Você precisa de uma fonte única e autorizada de identidade e usá-la em qualquer lugar com o Single Sign Ligado (SSO). Tudo deve ser autenticado, com autenticação multifator (MFA). Não importa onde o usuário está, o que quer que ele esteja tentando acessar, valide suas credenciais, validar se eles têm seu segundo (ou terceiro) fator e exigir regularmente nova autenticação.

Se as credenciais forem roubadas ou um sistema for sequestrado, o MFA e a reautenticação regular irão rapidamente colocar um ponto final em um invasor.

Controle Sempre

Aplicar controlos e verificações onde forem necessários e adotar e fazer cumprir o princípio de menor privilégio - os usuários devem ter acesso apenas ao mínimo necessário para realizar o seu trabalho. Se houver um sistema de recursos humanos usado apenas por funcionários alemães, então somente o pessoal alemão deve ter acesso. Ninguém mais deve ter acesso, mesmo que o risco de ter acesso seja considerado baixo.

Analise Sempre

Só porque uma autenticação foi bem-sucedida ou o acesso foi concedido a esse usuário ou dispositivo, não significa que seja confiável. Ameaças internas e agentes maliciosos podem obter acesso para credenciais válidas. Registre todas as atividades da rede e do sistema, analise e Inspecione-o para verificar o que ocorre após a autenticação. SIEMs (informações de segurança e eventos gerenciamento), EDR (detecção e resposta de endpoint), bem como MDR (detecção gerenciada e resposta) surgiram para atender exatamente a esta necessidade.

Proteja Sempre

Use uma abordagem “de dentro para fora” para a segurança cibernética. Você deve se concentrar no seu importante dados e trabalhando para sair, identificando pontos de vulnerabilidade ao longo da jornada de dados dentro de sua rede desde o momento em que é criada até o momento em que é destruída.

Considere sempre o risco acima de tudo, não a conformidade ou a regulamentação. Aplicando segurança simplesmente para atender a uma verificação de conformidade ou requisito de regulamentação é perigoso. Conformidade e requisitos não sabem o que está em sua rede, os fluxos e cargas de trabalho, sistemas e tecnologias. Eles não conhecem os riscos relevantes para todos os elementos possíveis de sua rede. Considerando o risco e modelando as ameaças que a sua organização enfrenta, você saberá onde a segurança deve ser aumentada, relaxada e onde microssegmentos devem ser criados.

Rumo à confiança zero

Então, como você caminha para a confiança zero e aproveita todos os benefícios que ela oferece?

Defina a sua superfície e identifique os recursos

Primeiro, você precisa definir que superfície você espera proteger, controlar e monitorar. Quais são todos os recursos, serviços, aplicativos e dispositivos usados ​​na sua empresa? Ter um escopo claro de tudo o que está em uso em toda a rede ajuda-o a tentar aplicar esta nova mentalidade de confiança zero.

Mapeie caminhos padrão e privilegiados

Depois de ter tudo definido, você precisa mapear os caminhos padrão - o que são os fluxos, comportamentos e relações entre tudo o que é padrão e esperado? Este grupo de usuários irá aceder este aplicativo, este dispositivo irá conectar-se a essa rede, este serviço usa esse armazenamento de dados e assim por diante, mas também, quais são os caminhos privilégiados? Este administrador vai querer conectar-se a esta console de gestão e usar um protocolo de área de trabalho remota (RDP) para aceder a esse servidor que hospeda dados confidenciais, etc. Privilegiado caminhos quase certamente vão querer segurança extra ou controles aplicados a eles.

Projete uma rede de confiança zero

Agora que sabe o que está no escopo e quais são as relações entre tudo, pode começar a aplicar a filosofia de confiança zero. Identifique que medidas de segurança e controlos de acesso que deseja aplicar e onde, qual a tecnologia melhor reduzirá o risco, e assim por diante.

Crie políticas de confiança zero

Em seguida, precisa implementar políticas de confiança zero que farão uso de diversas fontes de dados para adicionar contexto a qualquer conexão ou solicitação.

Monitore e mantenha os seus perímetros

Finalmente, e talvez o mais importante, você precisa sobrepor tudo com monitoramento detalhado para que possa manter os perímetros recém-criados. Esta é uma das maiores mudanças que os administradores enfrentam. Onde antes podiam instalar e configurar um antivírus e nunca precisar olhar para a consola, com confiança zero, precisa mudar os seus hábitos.

Você precisa monitorar os eventos que ocorrem, aproveitando ferramentas como EDR para entender a causa raiz de como uma ameaça entrou no ambiente e quais os eventos ocorreram antes de uma detecção ou após uma violação potencial.

Serviços como o MDR podem realmente ajudar aqui, permitindo que especialistas em ciber segurança ajudem-o a monitorar a sua rede e eliminar ameaças em seu nome.

A confiança zero é apenas uma filosofia voltada para a segurança cibernética com poucos capazes de adotá-la prontamente. No entanto, conforme os perímetros de segurança diminuem continuamente, a necessidade de adoção torna-se cada vez mais prevalente. Os ciber criminosos estão cada vez mais inovadores e as defesas estão a tentar acompanhar. O modelo de confiança zero representa uma maneira de realmente minimizar as ameaças ao mesmo tempo que define novos padrões no protocolo de segurança cibernética.

É hora de pensar de forma diferente. É hora de evoluir.

Partilhe este artigo