O que é zero trust?
A zero trust é uma estrutura de segurança de TI que exige que todas as identidades (pessoas, dispositivos ou qualquer outra entidade designada como usuário) sejam autenticadas, autorizadas e verificadas continuamente, esteja o usuário dentro ou fora da rede da empresa, antes e durante o acesso a dados e aplicativos. A rede da organização pode ser local, na nuvem ou híbrida, e seus usuários podem estar localizados em qualquer lugar do mundo.
A segurança de rede de TI convencional confia em todas as identidades quando elas estão dentro da rede, deixando a empresa vulnerável no ambiente cibernético de hoje em dia nos seguintes casos:
- acesso remoto, híbrido e não funcionário (trabalhadores temporários e outros terceiros)
- diversos dados, aplicativos, dispositivos de rede e localizações
- migração para a nuvem
- violações de dados e ataques de ransomware
Uma vez que alguém interno mal-intencionado está dentro da rede, ele tem fácil acesso lateral aos recursos. Com a Zero Trust, até mesmo os usuários que estão dentro da rede não são confiáveis e são continuamente verificados para garantir que ainda tenham acesso aos aplicativos e dados como foi concedido originalmente.
A Zero Trust presume que a empresa está sempre exposta a ameaças internas e externas. Permite uma abordagem intencional e metódica para mitigar essas ameaças. Como não há confiança em ninguém, nem mesmo nos usuários que já têm acesso aos recursos organizacionais, o modelo Zero Trust fornece segurança fundamental para a empresa moderna.
A Zero Trust e o NIST
A Publicação Especial 800-207 do National Institute of Standards and Technology (NIST) sobre arquitetura de zero trust “fornece um roteiro para migrar e implantar conceitos de segurança de zero trust para um ambiente corporativo (p. iii)”. Ela oferece um padrão com o qual as organizações podem se alinhar, mas “não se destina a ser um plano de implantação único para [arquitetura de zero trust] (p. iii)”.
No momento da redação deste artigo, a Publicação Especial do NIST 1800-35 está disponível em forma de rascunho e aberta a comentários. Essa publicação destina-se a apoiar os leitores que estão gerando estratégias para a transição para a arquitetura de zero trust. As seções do guia são projetadas para atrair várias funções organizacionais, desde a liderança de TI até os gerentes e especialistas.
Os padrões do NIST estão em constante evolução, parcialmente baseados no feedback de profissionais que seguem seus manuais. Eles são neutros em relação ao fornecedor e expansivos, embora não devam ser abrangentes, pois não podem abordar todos os casos de uso. Os padrões de zero trust do NIST podem ser usados para auxiliar qualquer organização, não apenas agências governamentais.
O objetivo do National Cybersecurity Center of Excellence (NCCoE) do NIST é aliviar as dificuldades em torno da compreensão da zero trust e da implementação da arquitetura de zero trust em casos de negócios típicos. Os aspectos de zero trust nos quais o NCCoE se concentra são:
- Transição da abordagem tradicional de segurança dos perímetros de rede, que fornecia acesso a qualquer pessoa dentro deles, para um controle de acesso limitado, alterável e baseado em risco, não importando onde os recursos estejam localizados
- Compreender e gerenciar os desafios associados à execução de uma arquitetura de zero trust, como avaliar as prioridades organizacionais para investimentos e avaliar o respectivo impacto na experiência do usuário
- Obter benefícios para a empresa com a implementação de zero trust, entre eles suporte a equipes remotas, mitigação de ameaças internas e violações de dados e aumento da visibilidade
Como funciona a zero trust
O modelo subjacente de zero trust é simples: não confie em ninguém. Como mencionado acima, é uma mudança fundamental do modelo tradicional construído em torno de um perímetro de rede dentro do qual se presume que os usuários são confiáveis se tiverem as credenciais para ter acesso. O modelo de confiança zero considera todas as identidades, incluindo aquelas dentro da rede, como uma ameaça.
Segurança que é estabelecida em todos os lugares – no local, em uma nuvem pública ou em um ambiente híbrido – é mais forte quando se baseia na verificação de identidades.
Com a zero trust, os aplicativos e serviços podem se comunicar com segurança em redes e identidades, sejam as entidades pessoas, dispositivos ou aplicativos, podem receber acesso aos dados e aplicativos de que precisam com base nas políticas empresariais. Uma arquitetura de zero trust impede o acesso não aprovado e atividades laterais com a aplicação de políticas de acesso que dependem do contexto, entre elas:
- função e localização do usuário
- dispositivo do usuário
- dados solicitados pelo usuário
A implementação da estrutura zero trust oferece uma combinação de ferramentas sofisticadas, como autenticação multifator, segurança de identidade, segurança de endpoint e serviços dinâmicos baseados em nuvem para proteger os usuários, dados e sistemas da empresa em todos os pontos de acesso.
Arquitetura zero trust
A arquitetura zero trust é uma estrutura geral que protege os recursos mais significativos da empresa. Como todas as conexões e pontos de extremidade são considerados ameaças, uma arquitetura de zero trust:
- Gerencia e restringe o acesso à rede
- Torna os aplicativos e dados inacessíveis como padrão
- Valida e autoriza todas as conexões, com base no fato de a concessão de acesso estar ou não em conformidade com as políticas de segurança da empresa
- Termina cada conexão para permitir a avaliação de arquivos antes da entrega, em vez de utilizar uma abordagem de inspeção na entrega, como a dos firewalls, o que pode resultar na detecção tardia de arquivos infectados
- Registra, revisa e monitora todo o tráfego organizacional de rede utilizando o contexto de tantas fontes de dados quanto disponíveis
- Valida e protege ativos de rede
Uma arquitetura de zero trust é baseada no acesso com menos privilégios, o que limita o acesso do usuário apenas ao que é necessário para sua função de trabalho. Por exemplo, um funcionário que trabalha em marketing não precisa necessariamente de acesso a dados confidenciais do cliente no software de gerenciamento de relacionamento com o cliente (CRM) da empresa.
Casos de uso de zero trust
A zero trust, um modelo recomendado há anos, está sendo desenvolvida e formalizada devido ao aumento das ameaças cibernéticas e à crescente necessidade da empresa de permitir a transformação digital segura. Este são alguns casos de uso significativos da zero trust:
- abordar preocupações organizacionais, como conformidade regulatória e os desafios de auditoria a ela associados, dificuldade em manter o seguro cibernético, problemas de centro de operações de segurança e/ou os efeitos de autenticação multifator nos usuários
- reduzir o risco organizacional para empresas que não dispõem de protocolos robustos de autenticação e autorização, têm pouca visibilidade da rede e de como os recursos se comunicam ou sofrem com o excesso de software e serviços provisionados
- salvaguardar modelos de infraestrutura que são multi-identidade, de nuvem, multinuvem ou híbridos e/ou incluem aplicativos SaaS, sistemas legados ou dispositivos não gerenciados
- integração e desligamento de novos funcionários de forma rápida e segura, além da concessão e revogação do acesso em interrupções quando os usuários mudam de função
- apoiar com segurança o trabalho remoto, assim como os não funcionários, como trabalhadores temporários e outros terceiros que usem computadores que não são gerenciados por equipes de TI organizacionais
- lidar com ameaças existentes, como violações de dados, ransomware, ameaças internas, TI invisível ou ataques à cadeia de suprimentos
- criar limites para informações confidenciais como backups de dados, informações de cartão de crédito e dados pessoais com microssegmentação de zero trust, o que não apenas permite a categorização adequada dos tipos de dados, mas oferece melhor visibilidade e gerenciamento durante as auditorias ou na hipótese de uma violação de dados
Princípios fundamentais do modelo de zero trust
Monitoramento contínuo e validação
Um conceito primordial da zero trust é que não se pode presumir que os aplicativos sejam confiáveis e é necessário o monitoramento contínuo durante a execução para validar o comportamento. A validação contínua significa que a empresa deve autenticar constantemente o acesso a todos os recursos, uma vez que não existem credenciais, zonas e dispositivos “confiáveis”.
A validação contínua de recursos tão extensos requer acesso condicional baseado em risco para garantir que o fluxo de trabalho só seja interrompido quando os níveis de risco mudarem, permitindo essa verificação contínua sem comprometer a experiência do usuário. Além disso, como os usuários, as informações e as cargas de trabalho se movem com frequência, a empresa deve implantar um modelo de política dinâmica escalável que incorpore considerações de risco, conformidade e TI.
Microssegmentação
A microssegmentação é o processo de separar os perímetros de segurança em setores menores e criar um acesso distinto a cada zona de rede. Um usuário ou aplicativo com acesso a uma zona não poderá acessar nenhuma outra sem receber permissões adicionais.
Impedir o movimento lateral
Um aspecto importante da zero trust é impedir o movimento lateral, que ocorre quando um invasor cibernético se reposiciona dentro de uma rede depois de ganhar o acesso a ela. Pode ser difícil identificar mesmo se o ponto de entrada for detectado, já que o invasor cibernético já terá progredido para se infiltrar em outras áreas da rede.
Com a microssegmentação do acesso à rede, a zero trust impede que os cibercriminosos se movam lateralmente para outros microssegmentos.
Restrito a uma zona específica, o invasor é mais fácil de ser localizado e o usuário, aplicativo ou dispositivo infrator pode ser isolado para impossibilitar o seu acesso a outras zonas.
Controle de acesso do dispositivo
Para limitar a superfície de ataque de rede da organização, a zero trust exige um gerenciamento rigoroso do acesso ao dispositivo para:
- documentar o número de dispositivos que tentam acessar a rede
- confirmar se cada dispositivo está autorizado
- garantir que os dispositivos não sejam comprometidos
Princípio do acesso com privilégios mínimos
Segundo esse princípio, é concedido apenas o acesso necessário por meio da administração criteriosa das permissões de usuário, reduzindo a exposição de cada usuário a segmentos de rede vulneráveis ao mínimo absoluto. Juntamente com a microssegmentação, princípios de acesso de menor privilégio são utilizados para minimizar o movimento lateral.
O acesso com privilégios mínimos limita o acesso do usuário por meio de provisionamento just-in-time (JIT), just-enough-administration (JEA), políticas adaptativas baseadas em risco e proteção de dados para oferecer informações seguras e eficiências superiores. O monitoramento do acesso sob restrições de privilégios mínimos fornece análises e relatórios que permitem que a empresa identifique e reaja a inconsistências imediatamente.
Autenticação multifator (MFA)
A autenticação multifator (MFA) também é um princípio fundamental do modelo de zero trust. O MFA combina dois ou mais mecanismos de segurança para acessar recursos de TI.
O MFA é semelhante à autenticação de dois fatores (2FA), que requer uma senha e um mecanismo secundário, como um token de segurança, um aplicativo autenticador em um dispositivo móvel ou um escaneamento de impressão digital. A principal diferença entre os dois é que o MFA pode exigir mais de um mecanismo secundário de verificação de identidade para aumentar o nível de segurança.
Implementação de zero trust
Para executar uma arquitetura de zero trust, a empresa deve:
- comprometer-se com a zero trust e elaborar uma estratégia e um roteiro bem organizados
- documentar a infraestrutura de TI e os recursos de informação
- analisar as vulnerabilidades da organização, incluindo possíveis caminhos de ataque
- selecionar e implementar ferramentas de segurança para alcançar os resultados de negócios necessários
- alinhar equipes de segurança em prioridades, políticas para atribuição de atributos e privilégios e aplicação de políticas
- considerar criptografia de dados, segurança de e-mail e validação de recursos e endpoints antes de se conectarem a aplicativos
- examinar e validar o tráfego entre partes do ambiente
- conectar dados em cada domínio de segurança
As conexões que devem ser protegidas são:
- Segmentos de usuários e usuários
- Contas
- Dados
- Dispositivos e segmentos de dispositivos
- Aplicativos
- Cargas de trabalho
- Redes e segmentos de rede
À medida que a empresa faz a transição para uma arquitetura de zero trust, a microssegmentação, em vez da segmentação de rede tradicional, protege as informações, o fluxo de trabalho e os serviços. Isso gera segurança, independentemente da localização da rede, se os recursos estão em um data center ou em ambientes híbridos e multinuvem distribuídos. Outros componentes adicionais para implementar uma solução de arquitetura de zero trust são as redes sobrepostas, perímetros definidos por software (SDP), controles de acesso baseados em políticas (PBAC) e governança de identidade.
A implementação de uma arquitetura de zero trust pode parecer um pouco obstrutiva, mas pode permitir visibilidade e maior compreensão da evolução constante da superfície de ataque, além de melhorar a experiência do usuário, diminuir a complexidade da segurança e reduzir a sobrecarga operacional.
A automação da coleta e resposta de contexto permite uma tomada de decisão rápida e de alta qualidade com base em dados compilados de fontes como usuários humanos e não humanos, cargas de trabalho, endpoints (dispositivos físicos), redes, provedores de identidade, segurança e gerenciamento de eventos (SIEM), logon único (SSO), inteligência de ameaças e dados.
Por que a zero trust é importante
A zero trust oferece uma arquitetura de segurança para a empresa moderna que reflete o ambiente cibernético atual e a necessidade de proteger usuários, dados e sistemas em todos os pontos de acesso. A Zero Trust apoia o local de trabalho híbrido, garantindo que os usuários tenham acesso aos recursos de que precisam, quando precisam, em seus dispositivos preferidos, ao mesmo tempo em que permite que a organização mantenha a segurança atualizada e se adapte quando novas ameaças são detectadas e à medida que ocorrem transformações digitais.
Além das ofertas atualizadas do modelo de segurança zero trust, ele apoia as necessidades de negócios em evolução da empresa, como:
- preferências e expectativas dos clientes por experiências digitais inovadoras
- recursos acessados por um número crescente de dispositivos que estão fora do controle da equipe de TI
- gerenciamento do tempo gasto pelas equipes de TI em tarefas manuais devido a soluções de segurança desatualizadas, ameaças cibernéticas em evolução e regulamentos globais crescentes
- visibilidade e insights para as equipes de liderança sobre políticas de segurança e resposta a ameaças
Benefícios da zero trust
Os benefícios para a empresa de implementar com sucesso a zero trust são:
- segurança de nuvem altamente eficaz, o que é vital devido ao nível de nuvem, endpoint e expansão de dados no ecossistema de TI moderno, com maior visibilidade e eficiência para as equipes de segurança
- diminuição da a superfície de ataque da organização e limitação da gravidade e as despesas de recuperação associadas quando um ataque acontece com a limitação da violação a um único microssegmento
- desempenho de rede aprimorado devido à diminuição do tráfego de sub-rede, registro e monitoramento simplificados e capacidade aprimorada de se concentrar em erros de rede
- redução do impacto do roubo de credenciais de usuário e ataques de phishing devido a requisitos de MFA e mitigação de ameaças que normalmente contornam as salvaguardas convencionais baseadas em perímetro
- redução do risco associado a dispositivos, inclusive dispositivos da Internet das Coisas (IoT) que podem ser difíceis de proteger e atualizar, por meio da autenticação de todas as solicitações de acesso
Uma breve história de zero trust
John Kindervag, analista da Forrester Research, introduziu o termo “zero trust” em 2010 durante uma apresentação sobre o modelo. A Publicação Especial NIST 800-207, abordada acima, foi publicada em 2018.
Em 2019, o Gartner incluiu a zero trust em suas soluções de secure access service edge (SASE) e o National Cyber Security Center (NCSC) no Reino Unido informou que os arquitetos de rede consideram um modelo de zero trust para novas implantações de TI, especialmente quando a implantação envolve serviços em nuvem.
Como também mencionado acima, a Publicação Especial do NIST 1800-35 está disponível em forma de rascunho e aberta a comentários no momento que este texto está sendo publicado, pois a zero trust continua a evoluir para atender às necessidades de vários casos de uso e setores.
O que é Zero Trust Network Access (ZTNA)?
A Zero Trust Network Access (ZTNA) é a principal tecnologia que capacita a empresa a empregar o modelo de segurança de zero trust. A ZTNA estabelece conexões criptografadas do tipo “um para um” entre dispositivos e os recursos que eles exigem com base em políticas de controle de acesso especificadas, impedindo o acesso por padrão e permitindo acesso aos serviços apenas uma vez que seja inequivocamente concedido. Os usuários são autenticados por meio de um túnel criptografado antes que o ZTNA forneça acesso seguro.
Primeiros passos com zero trust
A arquitetura, a tecnologia e os processos da zero trust devem ser baseados nos objetivos estratégicos da empresa: o que a organização deve proteger e de quem? Uma vez que isso seja determinado e a confiança zero seja implementada com sucesso, a empresa receberá os benefícios de uma infraestrutura de rede mais simplificada, uma experiência de usuário aprimorada e defesas cibernéticas robustas.
Todas as organizações enfrentam desafios dependendo do setor, maturidade, estratégia de segurança existente e objetivos empresariais. Um modelo de zero trust baseado em identidade adiciona controle e supervisão ao acesso e movimento do usuário em toda a sua infraestrutura de TI. Agende uma demonstração para saber como a SailPoint pode acelerar sua jornada empresarial para a zero trust.
Você também pode estar interessado em:
Assuma o controle de sua plataforma de nuvem.
Saiba mais sobre a SailPoint e a Zero Trust.