O que é a arquitetura Zero Trust e como afeta sua segurança?

As empresas que desejam impedir de forma confiável o vazamento de dados confidenciais e melhorar sua capacidade de defesa contra as ameaças virtuais modernas podem considerar a implantação de uma arquitetura de confiança zero. O Zero Trust, introduzido no mercado pela empresa de análise Forrester Research, é uma arquitetura alternativa para a segurança de TI.

Nós já falamos sobre os principais passos para manter uma empresa segura, mas as políticas internas e arquitetura de sistemas também devem entrar no pacote de segurança. Os modelos de segurança convencionais operam com base na suposição de que tudo no interior da rede de uma organização pode ser confiável, mas devido à crescente sofisticação de ataques e ameaças internas, novas medidas de segurança devem ser tomadas para impedir a disseminação desses problemas. Como os modelos tradicionais de segurança são projetados para proteger o perímetro, as ameaças que ficam dentro da rede se tornam invisíveis, não inspecionadas e livres para se transformar e mover para onde quer que desejem, extraindo com êxito dados comerciais importantes e valiosos.

A Zero Trust, baseada no princípio de “nunca confiar, sempre verificar”, é projetada para tratar do movimento de ameaças laterais dentro da rede, aproveitando a aplicação da microssegmentação e dos perímetros granulares, com base no usuário, nos dados e na localização. O movimento lateral define diferentes técnicas que os atacantes usam para percorrer uma rede em busca de ativos e dados valiosos. Com a segurança tradicional baseada em perímetro, as empresas podem definir sub-perímetros nas redes de suas organizações usando um conjunto específico de regras para cada contexto de usuário ou direção do tráfego de aplicativos. Esses sub-perímetros são projetados para identificar a disseminação de um ataque à uma organização e parar o movimento lateral irrestrito em toda a rede. O ponto de infiltração de um ataque geralmente não é o local de destino, e assim a razão que impede o movimento lateral é muito importante, ou seja, se um invasor infiltra-se em um endpoint, talvez ele ainda precise mover-se lateralmente pelo ambiente para acessar o data center em que reside o conteúdo segmentado ou, se o phishing da credencial for usado com êxito, essas credenciais devem ser autenticadas no banco de dados para alcançar a localização dos dados que o invasor está tentando extrair.

zero trust

Você define o movimento ou o acesso baseando-se em quem é o usuário e na interação que ele tem com o sistema. Por exemplo, na maioria das organizações, os usuários em marketing poderiam acessar bancos de dados com conteúdo de marketing, conteúdo do cliente e força de vendas, mas não teriam acesso a arquivos ou dados financeiros, já os usuários em finanças podem ter acesso a bancos de dados relacionados a finanças, mas não informações de RH, e assim por diante. É fundamental identificar quem são os usuários, quais aplicativos estão tentando alcançar e se a ação é considerada apropriada. Se essas junções ou pontos de inspeção não estiverem corretas, você não poderá identificar o tráfego para interromper o movimento.

Dicas:

  • Garanta que todos os dados e recursos sejam acessados ​​com segurança, com base no usuário e no local. Você deve identificar o tráfego e o fluxo de dados que mapeia para seus fluxos de negócios e, em seguida, ter visibilidade do aplicativo, do usuário e dos fluxos. Entender quem são os usuários, quais aplicativos eles estão usando e o método de conexão apropriado é a única maneira de determinar e reforçar a política que garante acesso seguro aos seus dados;
  • Adote uma estratégia de acesso menos privilegiada e aplique rigorosamente o controle de acesso. Ao fazer isso, as empresas podem reduzir significativamente os caminhos para invasores e malwares;
  • “Sempre verifique”, o que significa inspecionar e registrar todo o tráfego. Para fazer isso de forma eficaz, identifique as junções apropriadas para inspeção e construção nos pontos de inspeção. As regras de segurança, baseadas nas políticas de negócios, devem ser usadas para identificar e permitir ou negar que o tráfego e a atividade percorram os “pontos de inspeção” que controlam seus sub-perímetros. Isso permite a segmentação de recursos confidenciais e estabelece limites de confiança para ajudar a evitar o vazamento de dados confidenciais;
  • Adicione mais métodos de autenticação para combater ataques baseados em credenciais;
  • Nunca confie, sempre continue adicionando contexto e mantenha suas funções atualizadas.

Use o Zero Trust para obter visibilidade e contexto para todo o tráfego – entre usuário, dispositivo, local e aplicativo – além de recursos de zoneamento para visibilidade do tráfego interno. Para ganhar visibilidade e contexto do tráfego, é necessário passar por um firewall de última geração com recursos de descriptografia. Um firewall de última geração permite a microssegmentação de perímetros e atua como controlador das fronteiras dentro de sua organização, embora seja necessário proteger a borda do perímetro externo, é ainda mais crucial obter visibilidade para verificar o tráfego, pois ele passa entre as diferentes funções da rede. Adicionar dois fatores de autenticação e outros métodos de verificação aumentará sua capacidade de verificar os usuários corretamente.

Como iniciar uma arquitetura Zero Trust?

O ponto de partida perfeito é uma reunião de equipe onde todas as partes interessadas concordam com uma definição de como é a confiança zero e depois definem metas em termos de política. Em seguida, estabelece-se um roteiro para atingir essas metas. Isso não significa jogar fora as tecnologias que protegem o perímetro atualmente, e sim uma mudança organizacional na abordagem e como pensamos em proteger os ativos principais.

As decisões de tecnologia vêm por último, o que faz sentido. Você não pode sair e “comprar” nada do Trust Zero. É uma combinação de preocupações transversais para que funcione. Um verdadeiro compromisso e compreensão da liderança sênior será fundamental, assim como é importante notar que o caminho do Google, por exemplo, para Zero Trust foi uma jornada de quatro anos que começou em 2013. Portanto, este não é um projeto que acontece da noite para o dia. A chave é entender o contexto de quem deseja acessar, de que dispositivo a solicitação se originou e mapear isso para acessar políticas por aplicativo.

Para implementar totalmente um aplicativo construído de acordo com o Zero Trust, todo e qualquer acesso a um aplicativo deve ser autenticado, autorizado e criptografado. Cada serviço deve garantir que essas verificações tenham ocorrido para todas as chamadas. Isso vai além de uma chave de API que atua como autenticação e autorização; requer uma compreensão real do contexto do solicitante de serviços combinado com a política de acesso. É importante reforçar que o Zero Trust não é apenas um guia arquitetônico; é um processo de pensamento e abordagem que leva as empresas a repensar como elas criam a postura de segurança cibernética de suas organizações. Na realidade, a parte difícil de tornar o Zero Trust bem-sucedido é o trabalho chato e menos fascinante de criar e manter políticas de dados e autorizar o acesso aos aplicativos que leem e gravam esses dados. Manter essa faixa de política e controle de acesso atualizada e em conformidade será essencial para a utilidade à longo prazo de uma abordagem de confiança zero.

Os desafios serão exclusivos para cada equipe de segurança, pois para muitas organizações a definição da política de acesso a dados leva um tempo considerável e é um desafio complexo. Para outras, identifica-se todos os aplicativos que acessam dados críticos ou implementam e gerenciam um sistema unificado de autorização e controle de acesso, assim a carga pesada recairá sobre as equipes internas, pois elas entendem intimamente os drivers e os principais ativos da empresa.

Qual será o melhor caminho para implantação de uma Zero Trust em sua empresa? Se encontrar dificuldades nesse processo, pode contar com a gente!

 

 

Leia também...