Skip to content

Modelo de Confiança Zero: O que é Zero Trust?

O Zero Trust é um modelo de segurança, uma estratégia para proteger os ativos de TI de uma organização, incluindo dados, serviços e aplicações. O modelo de confiança Zero foi criado com base em uma pesquisa realizada a mais de uma década atrás por analistas na Forrester e hoje ela é recomendada por diversos especialistas e fabricantes de soluções de segurança, incluindo a Microsoft.

O Zero Trust é o modelo de arquitetura de segurança que requer que nenhuma confiança implícita seja dada em nenhuma circunstância. A NIST SP 800-207 define a Confiança Zero como uma “coleção de conceitos e ideias desenhadas para minimizar as incertezas na aplicação de decisões de acesso precisas e com menos privilégios por solicitação em sistemas e serviços de informação em face de uma rede vista como comprometida”.

Um especialista da Microsoft chama o método de “Negado até ser verificado”.

Como o nome implica, com o Zero Trust (Confiança Zero), os acessos aos recursos tanto dentro como fora da rede devem ser restritos até a validação da requisição ser confirmada. Todo usuário, independente da sua posição na organização, devem passar pelos protocolos específicos para verificar suas identidades para que elas sejam autorizadas para o nível de segurança que elas buscam.

Por conta das políticas de zero trust forçarem usuários e serviços a verificarem suas credenciais durante uma tentativa de acesso aos recursos da empresa, é muito mais difícil para usuários não autorizados ganharem acesso a arquiteturas vitais. Por exemplo, um processo de automação requisitar acesso a um banco de dados deve ser vetado para garantir que ele não se torne um caminho para que um ataque seja lançado.

Outra coisa importante a se entender é que é impossível atingir a segurança cibernética de forma perfeita, é impossível adotar completamente os princípios de privilégio mínimo. Muitas empresas operam em modo híbrido, com uma combinação de princípios da confiança zero e modo com base em perímetro, enquanto trabalham em reforçar e modernizar várias iniciativas de TI e realizando melhoras nos processos do negócio. Como resultado, as companhias tendem a ter novas políticas de confiança zero trabalhando em conjunto com outros workflows de segurança mais antigos.

Os principais princípios da confiança zero

De acordo com o livro “Zero Trust Networks: Building Secure Systems in Untrusted Networks” escrito por Evan Gilman e Doug Barth, a confiança zero é construída com base em cinco pilares:

  • Assuma que a rede é hostil.
  • Assuma que as ameaças de dentro e fora da rede existem a todo momento.
  • Não confie em uma rede com base na localidade dela
  • Autentique e autorize todas as requisições: dispositivos, usuários e rede.
  • Dependa das políticas dinâmicas alimentadas do maior número de origens possíveis.

Por que a confiança zero é importante?

A confiança zero ajuda a estreitar o vão entre os problemas de segurança, incluindo:

  • Erros ao dar direitos de acesso
  • Dispositivos não reconhecidos acessando as redes da companhia de dentro
  • Ladrões de dados explorando vulnerabilidades de software para conseguirem informações valiosas para vendas ou sequestro dos dados para lucrarem.

Este método endereça de forma efetiva os desafios associados com um perímetro de segurança em mudança em uma era centrada a nuvem e com força de trabalho móvel. Na nova realidade, as pessoas são o novo perímetro corporativo; o tempo de “confiança” a ser dada sempre que você estivesse dentro do firewall corporativo (fisicamente ou conectado via VPN) acabou.

O modelo de confiança zero toma forma com os hackers se adaptando em explorar a falta de visão das organizações que presumem que elas só devem se preocupar sobre ameaças de fora. Se os atacantes conseguirem encontrar uma abertura na rede da companhia ou roubar a credencial de um usuário, eles conseguiram a capacidade de se mover lateralmente e ganhar ainda mais privilégios de sistema. A confiança zero reconhece a importância de instalar controles de segurança em todos os pontos de acesso vulneráveis, incluindo os dentro da rede.

Ao focar na identidade, o zero trust torna possível limitar os movimentos dos hackers mesmo que eles consigam uma brecha inicial. Por exemplo, mesmo que eles consigam logar em uma conta de um funcionário, os protocolos reconheceriam, movimentos suspeitos ou tentativas de acesso a recursos de fora do escopo da função do colaborador.

Leia também:  Ataques de Ransomware na Área de Saúde

modelo de confiança zero

Arquitetura Zero Trust

A segurança da confiança Zero pode ser cumprida através da tecnologia. Ao invés da organização ter a necessidade de desenvolver uma estratégia compreensiva que inclui fazer alterações a cultura da companhia.

Para atingir uma rede de arquitetura Zero Trust, as companhias devem se comprometer a:

  • Entender o ecossistema de TI atual e os processos de negócio, incluindo trabalhos realizados pelos colaboradores, como o processo de negócio funciona e as capacidades de tecnologia das suas companhias e os vãos existentes.
  • Avaliar onde você é mais forte e onde você precisará de mais reforços.
  • Entender como endereçar os problemas atuais no seu protocolo de segurança atuais e começar a integrar os conceitos de confiança zero nos seus processos de negócio e TI.

A arquitetura Zero Trust abrange todas as redes da companhia e os serviços de computação, incluindo dispositivos conectados que enviam dados para origens como bancos de dados e plataformas de SaaS. Você deve pensar além da localidade da rede ao pensar nos requisitos para as requisições de acesso enviados por ativos conectados na sua infraestrutura de rede.      

Os componentes lógicos de uma infraestrutura Zero Trust, como descrito pela NIST SP 800-207 incluem:

  • Motor de política ( PE, Policy Engine) – Controla as decisões sobre dar acesso a um recurso. Depende da política da empresa e comandos de outra infraestrutura de segurança.
  • Administrador da política (PA, policy administrator) – É responsável por estabelecer e cortar a comunicação entre o solicitante e o recurso. Autentica as credenciais ou tokens de segurança antes de uma sessão ser processada.
  • Ponto de reforço da política (PEP, Policy Enforcement point) – Permite, monitora e termina conexões entre as requisições e os recursos da empresa

Os Data sources que tipicamente alimentam os componentes de uma arquitetura Zero Trust incluem:

  • Sistema de mitigação e diagnóstico contínuo (CDM) – Coleta informações sobre os ativos da empresa para atualizar o software e os componentes de configuração
  • Feed de inteligência de ameaças – Entrega informação de origens externas e internas que ajudam o motor de política a tomar as decisões de acesso
  • Logs de atividade de sistema e de rede – Oferece informação em tempo real sobre evento no ambiente de TI
  • Políticas de acesso a dados – Um conjunto de regras e atributos que definem os direitos de acesso a recursos específicos da empresa.
  • Sistema de gerenciamento de ID – Cria, armazena e gerencia contas de usuário e registros de identidade em uma empresa.

Componentes comuns de uma arquitetura Zero Trust

Há diversas formas na qual uma organização pode implementar a arquitetura Zero Trust para diversos workflows. Suas implementações podem depender de acordo com os componentes utilizados. Abaixo estão alguns dos métodos mais comuns:

  • Micro segmentação – Envolve configurar zonas de segurança granulares dentro da rede da companhia. A tecnologia permite que as organizações coloquem recursos individuais ou grupos de recursos em um segmento de rede único que recebe proteção de um componente de gateway de segurança.
  • Identidade de governança aprimorada – Depende da identidade dos usuários e outros fatores para calcular o nível de confiança no processo automaticamente. Fatores que podem influenciar as decisões de acesso incluem:
    • Os privilégios de acesso atuais do usuário
    • Os dispositivos sendo usados para acessar as redes da companhia
    • O status atual do usuário

Dependendo do nível de confiança final no cálculo de nível, o acesso dado ao usuário deve ser alterado, incluindo dar o acesso a eles apenas com acesso parcial aos recursos.

  • Infraestrutura de rede e perímetro de softwares definidos – O administrador da política trabalha como um controlador da rede responsável por configurar e reconfigurar a rede com base nas decisões do motor de política. A implementação pode incluir a utilização de uma rede de overlay, normalmente referida como perímetro de softwares definidos. Neste cenário, os clientes continuariam a receber o acesso via Ponto de reforço de política gerenciado pelo administrador da política.
  • Agente de dispositivo/implementação com base no gateway – o PEP é dividido em dois componentes separados que residem no recurso ou existem diretamente na frente dele. Um exemplo desta arquitetura é ter um agente instalado em um ativo da empresa para coordenar as conexões para esse ativo, assim como o recurso que está na frente do ativo que previne o ativo de se comunicar com qualquer coisa que não seja o gateway.
    modelo de confiança zero
Leia também:  4 Mitos Data Centric no Modelo Zero Trust

Princípios para se adequar a arquitetura Zero Trust

  1. Se reúna com os líderes da companhia e com as partes interessadas
    • Comece conseguindo a aprovação daqueles que se beneficiaram com a transação para a arquitetura Zero Trust. Trabalhar junto, mapear os passos necessários para tornar a confiança zero um dos núcleos da postura de segurança da sua companhia.
  2. Planeje primeiro
    • Aprenda tudo que você puder sobre a organização. Aprenda mais sobre as pessoas trabalhando na sua companhia e que tipo de acesso elas têm. Então, faça o inventário dos ativos de companhia da TI, incluindo sistemas e dispositivos. No fim, você quer ter visibilidade completa nas cargas de trabalho e nas conexões que as mantém funcionando.
    • Estabeleça um baseline seguro – Tenha um baseline das suas capacidades de segurança atuais e então, comece a traçar objetivos para mudar diferentes partes da infraestrutura da companhia
    • Determine as prioridades do negócio para a migração da Confiança Zero. Durante a fase de planejamento, é importante avaliar a importância do fluxo de trabalho ou serviço para a organização e como isso se liga ao objetivo geral de aprimorar a segurança.
    • Conduza avaliações de risco. Conduza avaliações de risco com base em executar diferentes processos e então desenvolva políticas baseadas em risco que ajudará a construir suas forças e endereçar vãos de segurança.
  3. Implemente os princípios de confiança zero
    • Muitas companhias começam o processo gradualmente para observar os efeitos das mudanças. Por exemplo, use o MFA para estabelecer a autenticidade das entidades requisitando acesso as redes da sua organização. Tente configurar um dispositivo de controle de segurança para prevenir a exploração de um dos pontos fracos de um dispositivo. Use a micro segmentação para adicionar uma camada de proteção ao redor da infraestrutura vital. Configure um padrão de segurança de rede que se aplicar ao redor da organização
    • Considere operar no modo apenas relatório para ver como as alterações trabalham. Neste modo, você daria a maioria das requisições de acesso enquanto você analisa os efeitos das várias decisões. Uma vez que você tenha a confiança, você pode por as alterações em operação.

 

Tecnologias que suportam Zero Trust

A arquitetura Zero Trust tipicamente contém uma ou mais das seguintes tecnologias:

  • Autenticação de multi-fator – Force os usuários a confirmar sua identidade em mais de uma forma antes de permitir que eles acessem as aplicações e sistemas da companhia
  • Monitoramento de segurança –  Audite a atividade na rede para encontrar ameaças aos recursos da companhia
  • Gerenciamento de acesso privilegiado (PAM) – Ajuda a gerenciar contas com permissões elevadas a recursos críticos da corporação e controlar o uso dessas contas
  • Controles de dispositivo de segurança – Reduza o risco causado pelos dispositivos; exemplos incluem firewalls, software de antivírus e restrições de interface.
  • Criptografia – Usada para tornar a informação ilegível por partes não autorizadas

Perguntas frequentes

  1. O que é o modelo de Confiança Zero?
    • A confiança Zero é um framework de segurança construído ao redor da ideia de que nenhuma pessoa ou serviço deve receber confiança automática nas redes da companhia. Ao invés disso, as companhias devem usar uma combinação de controles de segurança, incluindo uma autorização mais robusta e técnicas de autenticação.
  2. O que é a arquitetura de Confiança Zero?
    • A arquitetura Zero Trust é baseado nos princípios de Confiança Zero. Ela é feita para minimizar o risco de vazamento de dados e limitar o movimento lateral interno.
  3. Como você implementa o modelo de confiança Zero?
    • Há diversas formas de implementar os princípios da Confiança Zero. Os Métodos variam com base nos negócios que movem a empresa e o nível de maturidade da segurança cibernética dela. As opções de implementação incluem Governança de identidade aprimorada, micro segmentação lógica e segmentação com base na rede.
  4. Quais são os componentes do modelo de Confiança Zero?
    • Os componentes lógicos de uma infraestrutura de Confiança Zero, como descrita pelo “Zero Trust Architetura” da NIST SP 800-207 incluem:
      • Um motor de política (Policy Engine, PE) que controla as decisões de acesso.
      • Um administrador da política (policy administrator, PA) que estabelece e derruba a comunicação entre os requisitantes e os recursos.
      • Um ponto de reforço da política (policy enforcement point, PEP) que permite, monitora e termina sessões entre os requisitantes e os recursos.
  5. Por que o modelo de Confiança Zero é importante?
    • A confiança Zero ajuda a prevenir hackers que conseguiram se aproveitar de uma brecha em um ponto de acesso da rede para se mover lateralmente através dos sistemas da companhia. Ele também bloqueia autores de ameaças internas como um administrador descontente ou algum outro invasor de roubar dados sensíveis e causar outros tipos de dano.

Comente o que achou do artigo