O que é segurança de confiança zero?

Lorna Garey | Redatora Sênior | 7 de outubro de 2024

Os profissionais de segurança que estão no ramo há algum tempo já viram muita coisa. Na primeira década do século 21, tudo girava em torno de senhas fortes, firewalls, antivírus e patches de software. Depois, requisitos como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) e o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) mudaram o foco para medidas de proteção específicas de dados, incluindo controles de acesso baseados em identidade e criptografia. A nuvem e os dispositivos móveis trouxeram mais ferramentas, processos e treinamento novos.

É claro que as estratégias de invasores também evoluíram. Em resposta, as organizações proativas estão usando cada vez mais os princípios de confiança zero para fortalecer suas posturas de segurança e proteger os ativos contra acesso e manipulação não autorizados. Elas estão adotando uma postura de “nunca confie, sempre verifique” que usa segmentação granular para limitar a superfície de ataque e pressupõe que o inimigo já está no sistema.

Agora, o objetivo é reduzir o alcance dos danos.

O que é segurança de confiança zero?

Um modelo de segurança de confiança zero usa autenticação e autorização frequentes do usuário para proteger ativos enquanto monitora continuamente sinais de violações. A segmentação é usada para limitar os dados e ativos que uma entidade pode acessar sem reautenticação. Como a confiança zero presume que um invasor penetrou na rede, as medidas de segurança são implementadas em profundidade, e não apenas na borda (o modelo “castelo e fosso”).

A segurança de confiança zero, também conhecida como arquitetura Zero Trust, ou segurança sem perímetro, pressupõe que nenhuma pessoa, dispositivo ou aplicação seja universalmente confiável, dentro ou fora da rede. A verificação contínua é necessária. Esse acesso é concedido com base no contexto da solicitação, no nível de confiança e na sensibilidade do ativo. Uma arquitetura de confiança zero é especialmente eficaz para organizações que usam aplicações em nuvem e têm muitos funcionários e locais remotos.

Uma arquitetura de confiança zero Uma arquitetura de confiança zero usa um modelo de segurança que verifica cada usuário, serviço e dispositivo antes de conceder acesso a um segmento limitado da rede por tempo limitado.

Principais conclusões

  • A segurança de confiança zero move as defesas cibernéticas de um perímetro estático e baseado em rede para um perímetro com foco em usuários, ativos e recursos.
  • Atualmente, a maioria das organizações está sujeita a regulamentos de privacidade de dados que enfatizam controles de acesso granulares, um princípio da confiança zero.
  • Confiança zero significa exatamente isso: verificação frequente e rigorosa é necessária para cada usuário, dispositivo e aplicação.
  • A microssegmentação – dividir a rede em zonas contidas e controlar o movimento entre elas – é a chave para o sucesso da segurança de confiança zero.

Definição de segurança de confiança zero

O NIST, Instituto Nacional de Padrões e Tecnologia, define a confiança zero como um conjunto em evolução de paradigmas de segurança cibernética que move as defesas de perímetros estáticos e baseados em rede para um foco em usuários, ativos e recursos. A confiança zero pressupõe que não há confiança implícita concedida a ativos ou contas de usuários com base apenas na localização física ou de rede – redes de área local versus Internet – ou no fato de um ativo ser de propriedade da empresa ou pessoal.

A segurança de confiança zero elimina a confiança implícita e, em vez disso, depende de controles rígidos de gerenciamento de identidade e acesso (IAM) que permitem que as organizações concedam acesso apenas a pessoas, dispositivos e aplicações autorizadas aos seus sistemas e dados. Uma abordagem de segurança de confiança zero tem alguns princípios fundamentais:

  • A expectativa é que os agentes de ameaças já estejam operando na rede, portanto, a TI deve suspeitar de violações de segurança.
  • Um ambiente de confiança zero nega o acesso por padrão. Todos os recursos técnicos e humanos são consultados para fornecer autorização/autenticação no nível da transação.
  • O nível de proteção de ativos é baseado no valor. Os recursos podem ser acessados somente após a autenticação e com a autorização necessária. Além disso, deve haver uma verificação contínua das permissões, e o acesso desnecessário deve ser revogado.
  • A rede é segmentada e não há ativo ou áreas que não precisem de segurança.
  • A análise avançada, muitas vezes usando inteligência artificial, detecta comportamentos anormais e bloqueia intrusos imediatamente.

A confiança zero também adota uma abordagem de defesa em profundidade. Às vezes chamada de segurança em camadas, ela envolve a implementação de vários controles de segurança em diferentes pontos dentro de um sistema para proteger a rede, os sistemas e os dados de uma organização. É como um castelo com inúmeras defesas, onde passar pelo fosso não garante as joias da coroa. Há também portões, trancas robustas e arqueiros nas torres.

Os controles de defesa em profundidade podem ser físicos, técnicos ou administrativos. As medidas de segurança física incluem cercas, sistemas de controle de acesso e guardas de segurança para proteger os data centers. Os controles técnicos incluem firewalls, sistemas de detecção/prevenção de intrusão (IDS/IPS), criptografia de dados e software antimalware para fornecer barreiras técnicas. Medidas administrativas, como políticas, procedimentos, treinamento em conscientização de segurança e controles de acesso, visam abordar o elemento humano da segurança.

Por que um modelo de confiança zero é importante?

Um modelo de confiança zero é importante porque a abordagem tradicional de dar liberdade a usuários e dispositivos dentro de uma zona de confiança implícita, ou ao se conectar por meio de uma VPN, simplesmente não funciona. Esses modelos desatualizados de defesa de perímetro não estão conseguindo proteger nossos dados porque os limites organizacionais não estão mais limitados aos sistemas locais. Funcionários remotos e dispositivos móveis são externos ao perímetro da rede, e a adoção de tecnologias de nuvem expande ainda mais os limites de segurança. Enquanto isso, os ataques cibernéticos continuam cada vez mais complexos e impactantes. Um ataque bem-sucedido de ransomware pode paralisar uma organização, resultando na perda de funcionalidades essenciais e na exposição de informações confidenciais. Nenhuma organização está imune – invasores já extorquiram, com sucesso, grandes empresas, municípios e até hospitais.

É fundamental adotar uma abordagem mais agressiva para proteger sistemas e dados.

À medida que o uso de serviços em nuvem se expande rapidamente, ele também cria novos alvos para os cibercriminosos. Um ataque popular é roubar ou adivinhar as credenciais de um administrador ou aplicação privilegiada e, depois, mover-se livremente pela rede. Uma implementação de confiança zero permite regular o acesso a sistemas, redes e dados de forma granular. É por isso que um número crescente de organizações está migrando para um modelo de segurança de confiança zero, para reduzir o risco de violação de dados, detectar incidentes de segurança cibernética e evitar danos causados por ataques cibernéticos.

Estrutura de segurança de confiança zero do governo federal

A confiança zero é um fator importante para o Departamento de Defesa dos Estados Unidos (DoD), e para o governo dos EUA de modo geral. Em maio de 2021, a Casa Branca emitiu a Ordem Executiva 14028, que orienta as agências federais a proteger e proteger seus sistemas de computador adotando as melhores práticas de segurança e avançando em direção a uma arquitetura de confiança zero, que as autoridades veem como uma ferramenta importante para a realização dessa estratégia de segurança.

Existem vários modelos e estruturas disponíveis para ajudar as equipes a desenvolver uma arquitetura de confiança zero. O NIST elaborou um modelo baseado em seis princípios, descritos na Publicação Especial 800-207. A Agência de Segurança Cibernética e de Infraestrutura (CISA) publicou recentemente a Versão 2.0 do seu Modelo de Maturidade de Confiança Zero, que compreende cinco pilares.

Por fim, a DISA (Defense Information Systems Agency) publicou uma arquitetura de referência que alinou a tecnologia empresarial com sete pilares.

Todas essas agências visam ajudar as organizações a adotar uma estratégia de confiança zero. Esses modelos e suas arquiteturas associadas trazem estrutura e ajudam a definir o orçamento e o esforço necessários para o sucesso.

Como a confiança zero funciona?

A confiança zero funciona ao sempre desconfiar implicitamente de uma solicitação de dados, aplicações ou recursos, e ao presumir que o solicitante possa ser um agente mal-intencionado. Ver a segurança por esse ponto de vista traz um novo nível de granularidade às ferramentas e políticas. O desenvolvimento de uma arquitetura de segurança de confiança zero começa com a identificação de dados confidenciais e aplicações essenciais, bem como usuários autorizados e fluxos de dados. Existe um plano de controle que consiste em um controlador de políticas, e a automação e a orquestração são essenciais. Não há como as equipes de TI sozinhas alcançarem o nível necessário de vigilância. Isso exige uma abordagem integrada, bem como IA/ML.

Uma arquitetura de confiança zero segue seis princípios estabelecidos pelo NIST.

  • Todas as fontes de dados e serviços de computação são considerados recursos que exigem atenção à segurança. Nada deve ficar desprotegido.
  • Toda comunicação deve ser segura, independentemente da localização da rede; a localização da rede não implica confiança.
  • O acesso a recursos empresariais individuais é concedido por conexão; a confiança no solicitante é avaliada antes que o acesso seja concedido.
  • O acesso aos recursos é determinado pela política, incluindo o estado observável da identidade do usuário e o sistema solicitante. A avaliação pode incluir outros atributos comportamentais.
  • A organização garante que todos os sistemas próprios e associados estejam no estado mais seguro possível e monitorará os sistemas para garantir que permaneçam assim.
  • A autenticação do usuário é dinâmica e estritamente imposta antes que o acesso seja permitido; esse é um ciclo constante de acesso, verificação e avaliação de ameaças, adaptação e autenticação.
Uma arquitetura de confiança zero Uma arquitetura de confiança zero usa um modelo de segurança que verifica cada usuário, serviço e dispositivo antes de conceder acesso a um segmento limitado da rede por tempo limitado.
Uma arquitetura de confiança zero usa um modelo de segurança que verifica cada usuário, serviço e dispositivo antes de conceder acesso a um segmento limitado da rede por um tempo limitado.

Princípios básicos da confiança zero

Os princípios básicos da confiança zero podem ser vistos através das lentes dos oito princípios de confiança zero, desenvolvidos pelo NCSC (National Cyber Security Centre, Centro Nacional de Segurança Cibernética) do governo do Reino Unido. Esses princípios fornecem uma estrutura útil a ser considerada pelas organizações ao começarem a construir uma arquitetura de confiança zero.

Além disso, implementar a segurança de confiança zero pode envolver um ajuste cultural significativo para as organizações.

1. Conheça sua arquitetura, incluindo usuários, dispositivos, serviços e dados

Projetar uma arquitetura de segurança requer um bom entendimento dos ativos existentes. A maioria das organizações trabalha periodicamente para documentar e avaliar os usuários, dispositivos, serviços e dados que precisam proteger. Para uma implementação de segurança zero, realizar uma atividade de descoberta de ativos provavelmente não será uma tarefa puramente técnica, mas incluirá tarefas como revisar a documentação do projeto e os registros de compras, além de discutir com colegas. Em muitos casos, departamentos e áreas de negócio implementaram os seus próprios sistemas.

2. Conheça a identidade de usuários, serviços e dispositivos

A identidade pode ser associada a um ser humano, uma aplicação ou um dispositivo. Todos precisam ser identificados para determinar se alguém ou algo deve ter acesso a dados ou serviços. Conforme discutido, a mudança gradual para a nuvem acelerou a fragilização do perímetro de rede tradicional. Com isso, a identidade está sendo reconhecida como o novo perímetro. As plataformas fornecem os recursos para gerenciar identidades, atributos e privilégios de acesso do usuário. Embora elas possam servir como um repositório central de identidades, muitas organizações terão vários sistemas de gerenciamento em vigor. Todos esses sistemas precisam ser descobertos e gerenciados à medida que uma organização busca construir uma arquitetura de confiança zero.

3. Avalie o comportamento do usuário e a integridade do serviço e do dispositivo

O NCSC recomenda o monitoramento contínuo dos sinais de integridade de usuários e dispositivos. Eles são indicadores comportamentais e de sistema que permitem que um mecanismo de políticas avalie a confiabilidade e a higiene cibernética, viabilizando a tomada de decisões referentes ao acesso com certo nível de confiança. Por exemplo, talvez você queira saber a localização de um laptop de um usuário que está tentando fazer login. Para um usuário na Costa Leste dos EUA, tentar fazer login às 3h da manhã em Nova York pode levantar suspeitas.

4. Use políticas para autorizar solicitações

Na arquitetura de confiança zero é você define as políticas de acesso, que são aplicadas pelo mecanismo de políticas. As decisões políticas devem considerar os sinais de integridade já mencionados, incluindo informações históricas e de conexão em tempo real, para garantir que o solicitante é genuíno e que o dispositivo apresenta boa integridade cibernética. O NCSC recomenda que uma ação de alto impacto, como criar um usuário de nível de administrador ou fazer o download de uma lista de clientes, teria que atender a requisitos de política rigorosos, em comparação com ações de impacto relativamente baixo, como verificar a agenda de trabalho. Ao escolher tecnologias para a sua arquitetura de confiança zero, avalie como os fornecedores coletam sinais e os incorporam ao controle de acesso. No mínimo, devem incluir a função e localização física do usuário, fatores de autenticação, estado do dispositivo, horário, valor do serviço acessado e o risco da ação solicitada.

5. Autentique e autorize em qualquer lugar

Se presumirmos que a rede é hostil e que um invasor entrou no sistema, precisamos ter métodos de autenticação rígidos e desenvolver aplicações que aceitem decisões de acesso de um mecanismo de política. A aceitação cultural em toda a organização aumenta quando a autenticação rigorosa não afeta a usabilidade de um serviço. O NCSC sugere solicitar fatores de autenticação adicionais apenas quando as solicitações têm um impacto maior, como dados confidenciais ou ações privilegiadas, incluindo a criação de usuários. Considere métodos de logon único, autenticação multifator e autenticação sem senha para uma experiência de usuário forte, consistente e positiva em todos os seus serviços.

6. Concentre o monitoramento em usuários, dispositivos e serviços

O software de monitoramento deve ser instalado em dispositivos e os dados gerados por esses sistemas devem ser exportados por meio de um mecanismo de transporte seguro, como uma VPN, para um local central para análise. Se você permitir dispositivos pessoais ou convidados em seu ambiente, não poderá confiar nesses dispositivos na mesma medida que aqueles que você pode monitorar totalmente.

7. Não confie em nenhuma rede, incluindo a sua

A confiança zero considera a rede como hostil, diz o NCSC, e aconselha a não confiar em nenhuma conexão entre o dispositivo e o serviço que está acessando, incluindo LANs. As comunicações para acessar dados ou serviços devem usar um transporte seguro, como um protocolo TLS (Transport Layer Security) que criptografa dados. O NCSC também recomenda o monitoramento de ataques como falsificação de DNS e man-in-the-middle, rejeitando conexões de entrada não solicitadas e usando criptografia e encapsulamento.

8. Escolha serviços que foram projetados para confiança zero

Em uma arquitetura de confiança zero, você não pode confiar na rede, portanto, os serviços precisam ser projetados para se proteger de possíveis fontes de ataque. Alguns sistemas herdados precisarão de uma adaptação significativa e cara e ainda podem causar problemas de usabilidade. O NCSC desaconselha “reinventar a roda” e prefere produtos e serviços projetados e construídos para uma arquitetura de confiança zero. Sempre que possível, use tecnologias baseadas em padrões que permitam interoperabilidade, como OpenID Connect, OAuth 2.0 ou SAML, e pergunte aos provedores de serviços de nuvem sobre o suporte à confiança zero.

Benefícios da confiança zero

Uma estratégia de segurança de rede comum é concentrar na prevenção de ameaças de fora do perímetro da rede, mas que podem deixar os dados vulneráveis ao roubo internamente. A segurança do perímetro depende de firewalls, VPNs, sistemas de detecção de intrusão e outras tecnologias que os cibercriminosos podem saber como violar. Isso significa que alguém com as credenciais corretas pode ser admitido nos sites, aplicações ou dispositivos de qualquer rede. Com a segurança de confiança zero, ninguém é confiável por padrão de dentro ou de fora da rede.

Outros benefícios importantes incluem:

  • Superfície de ataque reduzida. Como a confiança zero aplica o princípio do menor privilégio, você tem, na verdade, uma superfície de ataque ativa menor. Sim, tudo e todos são suspeitos. No entanto, os usuários e dispositivos recebem apenas o nível mínimo de acesso necessário para executar suas tarefas. Isso limita os possíveis danos de uma violação. Imagine uma loja onde os clientes podem acessar só um produto por vez, em vez de deixá-los navegar livremente e depois os monitorá-los de perto. Essa é a essência do princípio do menor privilégio. Sim, cada ativo é uma superfície de ataque, mas o acesso é significativamente restrito.
  • Impacto reduzido dos ataques. Ao particionar estrategicamente a rede em microssegmentos e impedir o movimento lateral, um ataque bem-sucedido é limitado a um pequeno conjunto de ativos que foram comprometidos. E como agora você está aplicando requisitos de acesso mais rigorosos a dados e sistemas de maior valor, a expectativa é que um invasor acabe com algo de valor trivial, não sua lista de clientes.
  • Tempo e custo de recuperação reduzidos. Uma arquitetura de confiança zero deve resultar em ataques mais controlados e em menor número, exigindo menos tempo e dinheiro para serem corrigidos. Limitar o movimento lateral impede que um invasor aproveite o acesso de nível inferior para explorar ainda mais a sua rede, e os princípios de confiança zero combinam bem com as soluções de prevenção contra perda de dados (DLP) para evitar que dados confidenciais sejam exfiltrados da rede. A confiança zero também ajuda a minimizar a necessidade de esforços dispendiosos de notificação de violações.
  • Controle de acesso. Com confiança zero, apenas usuários e dispositivos autorizados com base na política, em vez de localização física, podem até tentar acessar, reduzindo o número de possíveis pontos de entrada. Essa abordagem facilita o mapeamento de controles e minimiza os possíveis danos se um agente mal intencionado obtiver acesso por meio de credenciais comprometidas ou de um dispositivo vulnerável.
  • Conformidade aprimorada. Muitos regulamentos de conformidade, como GDPR e HIPAA, enfatizam a importância de mecanismos robustos de controle de acesso. Como a confiança zero impõe o acesso com privilégios mínimos, concedendo aos usuários apenas as permissões mínimas necessárias para suas tarefas, a arquitetura se alinha bem aos requisitos de conformidade para restringir o acesso a dados confidenciais.
  • Aumente a visibilidade e o monitoramento. A confiança zero elimina o conceito de confiar inerentemente em um indivíduo ou dispositivo dentro do perímetro da rede. Tudo e todos que solicitam acesso devem ser continuamente verificados, independentemente da localização. Ao registrar essas interações, você maximiza a visibilidade e fornece aos sistemas de monitoramento os dados necessários para notificar rapidamente a equipe de TI sobre anomalias que podem indicar uma violação de segurança.

Casos de uso de confiança zero

O conceito de segurança de confiança zero ganhou força significativa nos últimos anos, especialmente entre as organizações que são alvos principais de ataques cibernéticos, como bancos, empresas de investimento e outras instituições financeiras que lidam com dados confidenciais e organizações de saúde, que armazenam um patrimônio de informações de pacientes que estão sujeitos a regulamentos de proteção de dados. Conforme mencionado, as agências governamentais também estão usando confiança zero para proteger dados e a infraestrutura crítica. As organizações com ambientes de TI modernos também provavelmente farão isso, incluindo aquelas que dependem amplamente de aplicações e serviços em nuvem, têm funcionários remotos e/ou mantêm infraestruturas digitais grandes e complexas.

Em um nível granular, existem algumas áreas onde a confiança zero entra em jogo.

  • Controle de acesso. Antigamente, as aplicações geralmente residiam em um perímetro de rede definido, como um servidor em um escritório local. Os funcionários obtiveram acesso com base em sua localização, como na rede WiFi local da empresa. Hoje, as pessoas podem trabalhar remotamente e as aplicações podem ser instaladas em qualquer lugar. Para gerenciar mais facilmente o acesso, a TI pode implementar um sistema de controle central, muitas vezes chamado de corretor de confiança, para autenticar o usuário que solicita acesso a uma aplicação, verificar a segurança do dispositivo e conceder acesso apenas aos recursos específicos de que o usuário precisa seguindo o princípio do privilégio mínimo.
  • Segurança na nuvem. A confiança zero é uma excelente estratégia para qualquer organização que use recursos de nuvem. Os funcionários podem obter acesso independentemente de onde estejam por meio de um processo de autenticação forte, geralmente usando autenticação multifator. Em seguida, o sistema considera fatores como a função do usuário, o dispositivo, o local e o recurso específico da nuvem para determinar se o acesso deve ser concedido. Isso minimiza os possíveis danos se as credenciais da nuvem forem comprometidas.
  • Proteção de dados. Os dados são vulneráveis em um modelo de segurança centrado na rede que usa apenas proteções básicas, como nome de usuário e senha. Os criminosos mostraram que podem contornar essas medidas. Por exemplo, uma estrutura de confiança zero com foco em políticas e proteções centradas em dados adicionará outras camadas de criptografia para dados em trânsito. A equipe de TI também pode definir políticas dinâmicas usando o controle de acesso baseado em atributos (ABAC). Enquanto o controle de acesso tradicional geralmente se baseia em funções predefinidas, como administrador ou editor, o ABAC se concentra em atributos, como departamento, local, cargo, autorização de segurança, tipo de dados, proprietário do documento, método de acesso e localização física e tipo do dispositivo. Isso permite definições muito precisas de permissões de acesso com base em atributos definidos pela organização. Pode ser uma proteção muito granular e geralmente exigirá alterações no código da aplicação.
  • Segurança do endpoint. Uma plataforma de confiança zero ajuda a proteger os ativos, comunicando-se proativamente com o software de segurança de endpoint no dispositivo do usuário para avaliar sua estratégia de segurança. O sistema operacional está atualizado? Algum malware foi detectado? É pessoal ou propriedade da empresa? Com base nos dados coletados, a plataforma de confiança zero concede ou nega acesso. Tanto a atividade do usuário quanto a integridade do dispositivo são monitoradas continuamente pela plataforma de confiança zero em busca de comportamentos suspeitos.
  • Gerenciamento de identidade e acesso. O IAM é um pilar do modelo de confiança zero da CISA – ele estabelece a base para a arquitetura ao definir quem pode acessar quais recursos. O IAM envolve métodos de autenticação fortes, incluindo autenticação multifator, bem como mecanismos de provisionamento e controle de acesso de usuários, como controle de acesso baseado em função (RBAC) e gerenciamento de acesso privilegiado para proteger dados confidenciais.
  • Segurança da Internet das Coisas (IoT). Empresas com programas IoT geralmente acham a segurança de confiança zero inestimável para proteger um grande número de dispositivos, frequentemente em locais distantes e coletar dados confidenciais. As tecnologias tradicionais de segurança baseadas em perímetro simplesmente não são eficazes para dispositivos IoT, que podem ter interfaces de usuário limitadas e depender de processos automatizados, tornando os métodos de autenticação mais antigos desafiadores. Como a confiança zero verifica continuamente todas as entidades que solicitam acesso, ela garante que somente dispositivos IoT autorizados possam se conectar à rede. E o princípio do menor privilégio significa que os dispositivos IoT obtêm o nível mínimo de acesso necessário para operar. Isso reduz o dano potencial em caso de comprometimento do dispositivo. E uma abordagem de confiança zero pode ser dimensionada para acomodar ambientes de IoT em larga escala.
  • Segmentação de rede. Enquanto a segurança de rede tradicional se concentra na proteção do perímetro da rede, a confiança zero adota uma abordagem mais granular, segmentando a rede em pequenas zonas e controlando o fluxo de tráfego entre elas. Estratégias de confiança zero mais recentes usam técnicas de microssegmentação que reduzem ainda mais o tamanho da zona. Isso é feito usando firewalls em vez de roteadores entre segmentos. Embora a segurança seja aprimorada, o desempenho pode ser prejudicado. O tamanho dos segmentos depende das necessidades de segurança e do desempenho do firewall.
  • Gerenciamento de acesso privilegiado (PAM). Confiança zero e PAM são conceitos de segurança distintos que funcionam bem juntos. Os sistemas PAM se concentram especificamente em proteger contas privilegiadas, ou seja, contas de usuários com permissões de alto nível que concedem acesso a sistemas e dados críticos. Essas contas são os principais alvos dos invasores. Pense em um CFO com acesso a todos os registros financeiros e bancários, ou um administrador de sistema de alto nível. O PAM depende de três pilares: autenticação multifatorial; ferramentas just-in-time que concedem acesso privilegiado apenas pelo tempo que é absolutamente necessário, e monitoramento de sessão e registro diário para registrar exatamente o que os usuários privilegiados estão fazendo em um determinado momento e reconhecer comportamentos suspeitos.
  • Acesso remoto. A popularização do trabalho remoto é um argumento a favor da confiança zero, já que não há mais um perímetro de rede, e as VPNs trazem os seus próprios problemas. Uma estratégia de confiança zero torna a concessão de acesso remoto mais segura porque verifica constantemente os usuários sem a intervenção deles por meio de métodos de autenticação fortes e concede aos usuários remotos apenas o nível mínimo de acesso necessário para executar suas tarefas. As organizações podem criar políticas que definam como será esse acesso mínimo. A confiança zero também reconhece o contexto; ou seja, ela considera fatores como identidade do usuário, estratégia de segurança do dispositivo, localização e o recurso específico que está sendo acessado ao determinar as permissões de acesso.
  • Acesso de terceiros. Conceder acesso a terceiros em um ambiente de confiança zero requer uma mudança da abordagem tradicional de “nunca confie, sempre verifique”. Além dos princípios de acesso remoto descritos acima, as empresas podem desejar configurar seus sistemas IAM para gerenciar a identidade e o acesso de usuários terceiros. Desenvolva uma política para criação, provisionamento e encerramento de contas por parceiro. Considere um sistema de acesso à rede de confiança zero (ZTNA) para provisionar túneis seguros para recursos específicos sem conceder acesso a toda a rede. As ferramentas de monitoramento just-in-time e de sessão usadas para usuários internos privilegiados também são úteis para parceiros.

7 etapas da implementação de confiança zero

Alcançar a confiança zero é uma jornada contínua, não um único projeto. Você também não precisa reinventar a roda – considere usar um dos modelos NIST, CISA, DISA ou NCSC como roteiro técnico. A partir de um nível de projeto, planeje implementar confiança zero de maneira gradual para minimizar interrupções e permitir que funcionários, parceiros e a equipe de TI se adaptem. Comunique claramente a motivação por trás do esforço às partes interessadas e lide com quaisquer preocupações de forma transparente. E selecione cuidadosamente produtos de segurança que possam ser dimensionados ​​para acomodar o crescimento e se adaptar às mudanças nas condições de segurança.

Outras etapas para o sucesso:

1. Identifique e priorize seus ativos. Uma abordagem de segurança de confiança zero visa proteger dados confidenciais e valiosos. Para fazer isso, você precisa saber o que tem. Esse mapa servirá de base para o seu plano de confiança zero.

2. Identifique seus usuários e seus requisitos. Um modelo de confiança zero requer a captura de informações do usuário, o gerenciamento de identidades do usuário e a organização de privilégios de acesso. Identifique todas as pessoas e sistemas que acessam seus ativos e procure por permissões desnecessárias.

3. Mapeie sua estratégia de confiança zero. Planeje sua arquitetura para reduzir os riscos com base em seus ativos e usuários. Considere seu orçamento, os recursos de TI e a complexidade de sua infraestrutura ao determinar o cronograma para cada fase.

4. Faça um levantamento dos dados. Quando os sistemas identificam anomalias no acesso a dados e detectam tentativas de acessar sistemas que não se enquadram nas políticas, examine esses dados. Quase toda a atividade é repetitiva, portanto, as anomalias geralmente são uma indicação precoce de tentativa de roubo de dados. Faça com que essas informações funcionem para seus esforços de mitigação.

5. Mapeie seus fluxos de tráfego.. Concentre-se nas dependências aqui. Todos os usuários e sistemas que conseguem acessar um banco de dados contendo dados confidenciais realmente precisam dessas informações?

6. Automatize sempre que possível. Preencha lacunas com melhorias e ferramentas de processo. Sem o monitoramento automatizado de recursos e atividades, por exemplo, é improvável que as organizações tenham sucesso com confiança zero. Fazer o trabalho corretamente exige ferramentas de segurança modernas, incluindo um sistema IAM robusto para gerenciar centralmente as identidades dos usuários e os direitos de acesso, além de autenticação multifator (MFA) para verificar todas as tentativas de acesso. A criptografia de dados em repouso e em trânsito é fundamental para proteger dados confidenciais contra o acesso não autorizado.

7. Coloque as métricas em prática. Defina como você medirá o sucesso da implementação de confiança zero. Os principais indicadores de desempenho podem incluir uma redução nos privilégios de acesso, um aumento no uso da autenticação multifator e a adesão de executivos e líderes de linha de negócios.

11 melhores práticas de confiança zero

A CISA, em seu modelo de confiança zero, ressalta que a maioria das grandes empresas, incluindo o governo federal, enfrenta desafios comuns. Os sistemas herdados geralmente dependem de "confiança implícita", na qual o acesso e a autorização são raramente avaliados com base em atributos fixos. Mudar esta situação pode exigir um investimento significativo e a adesão de inúmeras partes interessadas, incluindo executivos, parceiros e fornecedores. As melhores práticas incluem:

1. Verificar e autenticar. A base da confiança zero é exigir autenticação verificada de cada usuário e dispositivo, toda vez que eles solicitam acesso a sistemas, redes e dados. O processo envolve a validação de identidades de usuários e seus direitos de acesso associados a um sistema específico. Por exemplo, um funcionário pode se autenticar pela manhã por um período definido usando um serviço de autorização, como OAuth, que emite tokens válidos por um período limitado. Quando ele precisa acessar um banco de dados, seus direitos para esse sistema são confirmados pelo token. A confiança zero também aconselha controles avançados, como análise de comportamento, para dispositivos. Isso, juntamente com logs e diários, ajuda o departamento de TI a rastrear atividades, criar relatórios e aplicar políticas.

2. Usar microssegmentação. Quanto mais você restringir o movimento lateral sem prejudicar o desempenho, melhor. A CISA recomenda microperímetros de entrada/saída distribuídos e microssegmentação extensiva baseada em arquiteturas de aplicações, com conectividade dinâmica just-in-time e just-enough. Isso não significa firewalls em todos os lugares. As técnicas de microssegmentação incluem máquinas virtuais para cada aplicação, criptografia de tráfego leste/oeste e criação de redes definidas por software dentro da rede física para isolar e proteger efetivamente segmentos individuais. Algoritmos de roteamento inteligentes podem ajudar a otimizar fluxos de tráfego e reduzir a latência. O monitoramento regular e o ajuste fino da estratégia de segmentação também são cruciais para equilibrar o desempenho e a segurança da rede.

3. Monitoramento contínuo. A confiança zero envolve a implementação de sistemas que monitoram e registram a atividade do usuário e a integridade do sistema. Baseie o monitoramento da rede em indicadores conhecidos de comprometimento e entenda que você refinará seus processos ao longo do tempo para abordar lacunas na visibilidade. Um sistema que faz uso de IA aprenderá como é o comportamento normal e, em seguida, observará e alertará sobre anomalias.

4. Log com reconhecimento de contexto. As entradas de log contêm tentativas de acesso e informações contextuais, como identidade do usuário, detalhes do dispositivo e o recurso específico acessado. Esses dados permitem uma análise abrangente e ajudam a identificar possíveis incidentes de segurança ou atividades suspeitas. Os sistemas de monitoramento criam um log de auditoria detalhado que pode ser útil para demonstrar a conformidade com as regulamentações que exigem rastreamento de acesso aos dados. Novamente, as ferramentas habilitadas para IA podem melhorar a detecção.

5. Criptografia pervasiva. Os dados são o ativo mais crítico para a maioria das organizações, e a proteção de dados em repouso, em trânsito e em uso exige criptografia generalizada e monitoramento de atividades para detectar tentativas de acesso não autorizado.

6. Acesso com privilégio mínimo. No contexto da confiança zero, o acesso privilégio mínimo é um princípio fundamental – e bastante autoexplicativo. Exige que os usuários, as aplicações e os dispositivos recebam apenas o acesso mínimo necessário para executar suas tarefas. Isso não é para indicar falta de confiança nos funcionários, mas sim para minimizar o dano potencial se um criminoso obtiver acesso por meio de credenciais roubadas, um dispositivo comprometido ou uma vulnerabilidade.

7. Concentre-se na confiabilidade do dispositivo. Uma rede baseada nos princípios de confiança zero não confia automaticamente nos dispositivos, independentemente de ele estar dentro do perímetro, ser de propriedade da empresa ou ter acesso previamente concedido. Isso visa garantir que apenas dispositivos autorizados e compatíveis tenham acesso. Nesse caso, a conformidade pode envolver o cumprimento de requisitos de postura de segurança, como ter software atualizado, proteção antivírus e outros softwares de monitoramento em vigor.

8. Controle de acesso seguro. A confiança zero se estende às aplicações e aos ambientes de trabalho baseados em nuvem usados por muitas organizações atualmente. A arquitetura exige que essas aplicações tenham uma estratégia de segurança conhecida e aprovada e que o acesso a elas seja controlado.

9. Acesso à rede de confiança zero. O ZTNA, também conhecido como perímetro definido por software, é uma abordagem de segurança que controla o acesso a aplicações e recursos internos de uma forma muito mais granular do que uma VPN tradicional, que concede acesso a toda a rede após a verificação do usuário. O ZTNA avalia as credenciais de segurança sempre que o acesso a um recurso é solicitado. O sistema considera o contexto e pode conceder apenas acesso parcial. Se o acesso for concedido, será por meio de uma sessão segura entre a entidade solicitante e o ativo específico. Em seguida, a integridade da atividade e do dispositivo é continuamente monitorada quanto a comportamentos anômalos que possam indicar uma ameaça.

10. Segurança do endpoint. Você tem usuários que tendem a ficar para trás nas atualizações de versões de software ou de assinaturas de malware ou se recusam a instalar software de segurança em seus dispositivos pessoais? A confiança zero os forçará a fazer isso, porque um endpoint sem o perfil de segurança definido por sua política simplesmente não terá acesso. A TI deve gerenciar a segurança de endpoints em dispositivos de propriedade da empresa, e a conformidade deve ser verificada quando novas sessões são iniciadas.

11. Treinamento e conscientização do usuário. É natural que os funcionários se incomodem com os princípios de confiança zero. Pelo menos no início. Pode ser útil fornecer treinamento e exemplos concretos de como a arquitetura pode ajudar a empresa a economizar custos e evitar danos à reputação.

Estratégias para uma transição cultural tranquila

Os modelos tradicionais de segurança de rede geralmente pressupõem um certo nível de confiança quando os usuários estão dentro do perímetro da rede. A confiança zero desafia isso e pode representar uma mudança de mentalidade significativa tanto para a equipe de TI quanto para pessoas acostumadas ao acesso irrestrito dentro da rede.

Além disso, a confiança zero enfatiza fortes práticas de gerenciamento de identidade e acesso. Pense em políticas de senha mais rigorosas, autenticação multifator e uma abordagem mais centralizada para gerenciar identidades de usuários e privilégios de acesso. Novamente, as pessoas acostumadas a controles de acesso menos rigorosos podem achar essas mudanças inconvenientes. A confiança zero envolve uma verificação mais minuciosa da atividade do usuário e da integridade do dispositivo, o que pode levantar preocupações de privacidade entre alguns funcionários que sentem que suas ações estão sendo monitoradas demais. Alguns funcionários se recusarão a instalar software obrigatório em seus dispositivos pessoais. Qual é a sua resposta? E os especialistas em segurança, operações de rede e desenvolvimento de aplicações não estão imunes ao ressentimento.

Você sabe muito bem disso. É uma mudança cultural, e o sucesso depende da adesão do usuário. As estratégias para uma transição tranquila incluem:

Comunique claramente os motivos para adotar a confiança zero, destacando os benefícios de melhor segurança e conformidade. Fale abertamente sobre as possíveis preocupações de privacidade dos seus funcionários e explique como a confiança zero realmente protege seus dados.

Uma implementação em fases, permitindo que funcionários, parceiros e equipe de TI tenham tempo para se ajustar gradualmente às novas medidas de segurança. Priorize a implementação de confiança zero de uma forma que minimize a interrupção dos fluxos de trabalho e mantenha uma experiência positiva do usuário. As tecnologias baseadas em nuvem podem ajudar muito aqui.

Treinamento abrangente sobre princípios de confiança zero, procedimentos de controle de acesso e melhores práticas para usar recursos com segurança no novo ambiente.

Reconhecer a mudança cultural envolvida e agradecer às pessoas pelos seus esforços pode contribuir muito para a adoção bem-sucedida da confiança zero e criar um ambiente de TI mais seguro e resiliente.

História da segurança de confiança zero

O conceito de confiança zero surgiu de uma apresentação de Paul Simmonds em um evento do Jericho Forum em 2004. Simmonds cunhou o termo “desperimetrização” e propôs um novo modelo que assume fundamentalmente que a maioria das explorações superam facilmente a segurança do perímetro. Além disso, acrescentou que as tecnologias para detectar invasores têm pouco ou nenhum benefício dentro do perímetro e, quanto mais perto você chegar dos dados, mais fácil será protegê-los, tornando uma estratégia de perímetro reforçado em algo insustentável.

Em 2011, o Google criou o BeyondCorp, que é a tentativa da empresa de implementar a confiança zero. Inicialmente desenvolvido para permitir o trabalho remoto e eliminar o uso de uma VPN, BeyondCorp não é um único produto, mas sim um conjunto de ferramentas e melhores práticas. O Google Cloud oferece vários serviços que podem ser implementados para atingir uma estratégia de segurança do BeyondCorp.

Então, em agosto de 2020, o NIST publicou o documento Zero Trust Architecture (Arquitetura de Confiança Zero), que continha uma definição abstrata da arquitetura de confiança zero, ou ZTA, e forneceu modelos de implementação e casos de uso em que a confiança zero poderia melhorar a estratégia de segurança da tecnologia da informação. Em maio de 2021, a Casa Branca emitiu uma Ordem Executiva sobre Melhoria da Cibersegurança da Nação que codificou a confiança zero e, em setembro a Versão 1.0 do Modelo de Maturidade de Confiança Zero da CISA foi publicada para complementar a Estratégia Federal de Confiança Zero do Escritório de Gestão e Orçamento. O modelo da CISA fornece às agências federais dos EUA um roteiro e recursos para construir um ambiente de confiança zero e também está disponível para as empresas.

Em janeiro de 2022, o Escritório de Gerenciamento e Orçamento emitiu o memorando M-22-09 para órgãos federais com o assunto “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles” (Movendo o governo dos EUA em direção aos princípios de segurança cibernética de confiança zero). Em julho, foi publicada a arquitetura de referência de confiança zero do Departamento de Defesa (DoD) conforme elaborado pela DISA e pela Equipe de Engenharia Zero Trust da Agência de Segurança Nacional (NSA). A arquitetura forneceu uma visão, uma estratégia e uma estrutura de estado final para fortalecer a segurança cibernética e orientar a evolução dos recursos existentes para focar em uma estratégia centrada em dados. A arquitetura DISA é um excelente modelo para organizações que migram para a nuvem.

Adote a confiança zero com a Oracle Cloud Infrastructure

Para ajudar a implementar princípios de confiança zero, a abordagem de segurança em primeiro lugar da Oracle requer políticas explícitas para permitir o acesso à Oracle Cloud Infrastructure (OCI). Isso significa que cada componente é considerado um recurso na OCI, e o acesso deve ser concedido explicitamente. Todas as comunicações na OCI são criptografadas e os direitos de acesso são verificados em relação às políticas existentes. Essas políticas podem ser estruturadas para conceder um controle de acesso extremamente detalhado para cada recurso, incluindo a implementação do acesso dinâmico.

A OCI implementa o monitoramento e a auditoria nos recursos da nuvem, permitindo que você use o armazenamento de objetos existente para realizar análises ou empregue a ferramenta de gerenciamento de eventos e informações de segurança (SIEM) de sua preferência. O Oracle Cloud Guard Instance Security fornece respostas automatizadas a eventos acionados, ajudando a acelerar o tempo de resposta a possíveis ameaças.

As organizações implementam confiança zero porque reconhecem que as estratégias de segurança tradicionais já não são adequadas para as ameaças atuais. Quando todas as partes interessadas são instruídas a entender que os invasores já podem estar dentro da rede, elas tendem a aceitar controles mais rigorosos que podem reduzir o risco de um ataque bem-sucedido, proteger melhor as informações confidenciais e aumentar a confiança de parceiros e clientes.

O centro de excelência de IA deve desempenhar um papel fundamental na supervisão e no gerenciamento da implementação dos agentes de IA. Não tem um? Saiba como colocar um em funcionamento agora.

Perguntas frequentes sobre segurança de confiança zero

Quais são os cinco pilares da confiança zero?

Os cinco pilares da confiança zero, com base na versão 2 do modelo de maturidade recentemente lançado pela Agência de Segurança Cibernética e de Infraestrutura, são identidade, dispositivos, redes, aplicações e cargas de trabalho e dados. Esses cinco pilares trabalham juntos para criar uma estratégia de segurança abrangente baseada na verificação contínua de todos os usuários, dispositivos, aplicações e solicitações de acesso. Essa abordagem em camadas tem como objetivo tornar muito mais difícil para os invasores ganharem espaço.

Quais são os quatro objetivos da confiança zero?

Os quatro principais objetivos da segurança de confiança zero são: limitar a superfície de ataque; aprimorar a estratégia de segurança da organização por meio de autenticação forte, controle de acesso com privilégios mínimos e monitoramento contínuo, fornecer com segurança aos funcionários e parceiros as ferramentas necessárias, incluindo serviços em nuvem, em qualquer dispositivo, além de melhorar a conformidade.

Oracle Chatbot
Disconnected