Lorna Garey | Redatora Sênior | 7 de outubro de 2024
Os profissionais de segurança que estão no ramo há algum tempo já viram muita coisa. Na primeira década do século 21, tudo girava em torno de senhas fortes, firewalls, antivírus e patches de software. Depois, requisitos como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) e o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) mudaram o foco para medidas de proteção específicas de dados, incluindo controles de acesso baseados em identidade e criptografia. A nuvem e os dispositivos móveis trouxeram mais ferramentas, processos e treinamento novos.
É claro que as estratégias de invasores também evoluíram. Em resposta, as organizações proativas estão usando cada vez mais os princípios de confiança zero para fortalecer suas posturas de segurança e proteger os ativos contra acesso e manipulação não autorizados. Elas estão adotando uma postura de “nunca confie, sempre verifique” que usa segmentação granular para limitar a superfície de ataque e pressupõe que o inimigo já está no sistema.
Agora, o objetivo é reduzir o alcance dos danos.
Um modelo de segurança de confiança zero usa autenticação e autorização frequentes do usuário para proteger ativos enquanto monitora continuamente sinais de violações. A segmentação é usada para limitar os dados e ativos que uma entidade pode acessar sem reautenticação. Como a confiança zero presume que um invasor penetrou na rede, as medidas de segurança são implementadas em profundidade, e não apenas na borda (o modelo “castelo e fosso”).
A segurança de confiança zero, também conhecida como arquitetura Zero Trust, ou segurança sem perímetro, pressupõe que nenhuma pessoa, dispositivo ou aplicação seja universalmente confiável, dentro ou fora da rede. A verificação contínua é necessária. Esse acesso é concedido com base no contexto da solicitação, no nível de confiança e na sensibilidade do ativo. Uma arquitetura de confiança zero é especialmente eficaz para organizações que usam aplicações em nuvem e têm muitos funcionários e locais remotos.
Principais conclusões
O NIST, Instituto Nacional de Padrões e Tecnologia, define a confiança zero como um conjunto em evolução de paradigmas de segurança cibernética que move as defesas de perímetros estáticos e baseados em rede para um foco em usuários, ativos e recursos. A confiança zero pressupõe que não há confiança implícita concedida a ativos ou contas de usuários com base apenas na localização física ou de rede – redes de área local versus Internet – ou no fato de um ativo ser de propriedade da empresa ou pessoal.
A segurança de confiança zero elimina a confiança implícita e, em vez disso, depende de controles rígidos de gerenciamento de identidade e acesso (IAM) que permitem que as organizações concedam acesso apenas a pessoas, dispositivos e aplicações autorizadas aos seus sistemas e dados. Uma abordagem de segurança de confiança zero tem alguns princípios fundamentais:
A confiança zero também adota uma abordagem de defesa em profundidade. Às vezes chamada de segurança em camadas, ela envolve a implementação de vários controles de segurança em diferentes pontos dentro de um sistema para proteger a rede, os sistemas e os dados de uma organização. É como um castelo com inúmeras defesas, onde passar pelo fosso não garante as joias da coroa. Há também portões, trancas robustas e arqueiros nas torres.
Os controles de defesa em profundidade podem ser físicos, técnicos ou administrativos. As medidas de segurança física incluem cercas, sistemas de controle de acesso e guardas de segurança para proteger os data centers. Os controles técnicos incluem firewalls, sistemas de detecção/prevenção de intrusão (IDS/IPS), criptografia de dados e software antimalware para fornecer barreiras técnicas. Medidas administrativas, como políticas, procedimentos, treinamento em conscientização de segurança e controles de acesso, visam abordar o elemento humano da segurança.
Um modelo de confiança zero é importante porque a abordagem tradicional de dar liberdade a usuários e dispositivos dentro de uma zona de confiança implícita, ou ao se conectar por meio de uma VPN, simplesmente não funciona. Esses modelos desatualizados de defesa de perímetro não estão conseguindo proteger nossos dados porque os limites organizacionais não estão mais limitados aos sistemas locais. Funcionários remotos e dispositivos móveis são externos ao perímetro da rede, e a adoção de tecnologias de nuvem expande ainda mais os limites de segurança. Enquanto isso, os ataques cibernéticos continuam cada vez mais complexos e impactantes. Um ataque bem-sucedido de ransomware pode paralisar uma organização, resultando na perda de funcionalidades essenciais e na exposição de informações confidenciais. Nenhuma organização está imune – invasores já extorquiram, com sucesso, grandes empresas, municípios e até hospitais.
É fundamental adotar uma abordagem mais agressiva para proteger sistemas e dados.
À medida que o uso de serviços em nuvem se expande rapidamente, ele também cria novos alvos para os cibercriminosos. Um ataque popular é roubar ou adivinhar as credenciais de um administrador ou aplicação privilegiada e, depois, mover-se livremente pela rede. Uma implementação de confiança zero permite regular o acesso a sistemas, redes e dados de forma granular. É por isso que um número crescente de organizações está migrando para um modelo de segurança de confiança zero, para reduzir o risco de violação de dados, detectar incidentes de segurança cibernética e evitar danos causados por ataques cibernéticos.
A confiança zero é um fator importante para o Departamento de Defesa dos Estados Unidos (DoD), e para o governo dos EUA de modo geral. Em maio de 2021, a Casa Branca emitiu a Ordem Executiva 14028, que orienta as agências federais a proteger e proteger seus sistemas de computador adotando as melhores práticas de segurança e avançando em direção a uma arquitetura de confiança zero, que as autoridades veem como uma ferramenta importante para a realização dessa estratégia de segurança.
Existem vários modelos e estruturas disponíveis para ajudar as equipes a desenvolver uma arquitetura de confiança zero. O NIST elaborou um modelo baseado em seis princípios, descritos na Publicação Especial 800-207. A Agência de Segurança Cibernética e de Infraestrutura (CISA) publicou recentemente a Versão 2.0 do seu Modelo de Maturidade de Confiança Zero, que compreende cinco pilares.
Por fim, a DISA (Defense Information Systems Agency) publicou uma arquitetura de referência que alinou a tecnologia empresarial com sete pilares.
Todas essas agências visam ajudar as organizações a adotar uma estratégia de confiança zero. Esses modelos e suas arquiteturas associadas trazem estrutura e ajudam a definir o orçamento e o esforço necessários para o sucesso.
A confiança zero funciona ao sempre desconfiar implicitamente de uma solicitação de dados, aplicações ou recursos, e ao presumir que o solicitante possa ser um agente mal-intencionado. Ver a segurança por esse ponto de vista traz um novo nível de granularidade às ferramentas e políticas. O desenvolvimento de uma arquitetura de segurança de confiança zero começa com a identificação de dados confidenciais e aplicações essenciais, bem como usuários autorizados e fluxos de dados. Existe um plano de controle que consiste em um controlador de políticas, e a automação e a orquestração são essenciais. Não há como as equipes de TI sozinhas alcançarem o nível necessário de vigilância. Isso exige uma abordagem integrada, bem como IA/ML.
Uma arquitetura de confiança zero segue seis princípios estabelecidos pelo NIST.
Os princípios básicos da confiança zero podem ser vistos através das lentes dos oito princípios de confiança zero, desenvolvidos pelo NCSC (National Cyber Security Centre, Centro Nacional de Segurança Cibernética) do governo do Reino Unido. Esses princípios fornecem uma estrutura útil a ser considerada pelas organizações ao começarem a construir uma arquitetura de confiança zero.
Além disso, implementar a segurança de confiança zero pode envolver um ajuste cultural significativo para as organizações.
Projetar uma arquitetura de segurança requer um bom entendimento dos ativos existentes. A maioria das organizações trabalha periodicamente para documentar e avaliar os usuários, dispositivos, serviços e dados que precisam proteger. Para uma implementação de segurança zero, realizar uma atividade de descoberta de ativos provavelmente não será uma tarefa puramente técnica, mas incluirá tarefas como revisar a documentação do projeto e os registros de compras, além de discutir com colegas. Em muitos casos, departamentos e áreas de negócio implementaram os seus próprios sistemas.
A identidade pode ser associada a um ser humano, uma aplicação ou um dispositivo. Todos precisam ser identificados para determinar se alguém ou algo deve ter acesso a dados ou serviços. Conforme discutido, a mudança gradual para a nuvem acelerou a fragilização do perímetro de rede tradicional. Com isso, a identidade está sendo reconhecida como o novo perímetro. As plataformas fornecem os recursos para gerenciar identidades, atributos e privilégios de acesso do usuário. Embora elas possam servir como um repositório central de identidades, muitas organizações terão vários sistemas de gerenciamento em vigor. Todos esses sistemas precisam ser descobertos e gerenciados à medida que uma organização busca construir uma arquitetura de confiança zero.
O NCSC recomenda o monitoramento contínuo dos sinais de integridade de usuários e dispositivos. Eles são indicadores comportamentais e de sistema que permitem que um mecanismo de políticas avalie a confiabilidade e a higiene cibernética, viabilizando a tomada de decisões referentes ao acesso com certo nível de confiança. Por exemplo, talvez você queira saber a localização de um laptop de um usuário que está tentando fazer login. Para um usuário na Costa Leste dos EUA, tentar fazer login às 3h da manhã em Nova York pode levantar suspeitas.
Na arquitetura de confiança zero é você define as políticas de acesso, que são aplicadas pelo mecanismo de políticas. As decisões políticas devem considerar os sinais de integridade já mencionados, incluindo informações históricas e de conexão em tempo real, para garantir que o solicitante é genuíno e que o dispositivo apresenta boa integridade cibernética. O NCSC recomenda que uma ação de alto impacto, como criar um usuário de nível de administrador ou fazer o download de uma lista de clientes, teria que atender a requisitos de política rigorosos, em comparação com ações de impacto relativamente baixo, como verificar a agenda de trabalho. Ao escolher tecnologias para a sua arquitetura de confiança zero, avalie como os fornecedores coletam sinais e os incorporam ao controle de acesso. No mínimo, devem incluir a função e localização física do usuário, fatores de autenticação, estado do dispositivo, horário, valor do serviço acessado e o risco da ação solicitada.
Se presumirmos que a rede é hostil e que um invasor entrou no sistema, precisamos ter métodos de autenticação rígidos e desenvolver aplicações que aceitem decisões de acesso de um mecanismo de política. A aceitação cultural em toda a organização aumenta quando a autenticação rigorosa não afeta a usabilidade de um serviço. O NCSC sugere solicitar fatores de autenticação adicionais apenas quando as solicitações têm um impacto maior, como dados confidenciais ou ações privilegiadas, incluindo a criação de usuários. Considere métodos de logon único, autenticação multifator e autenticação sem senha para uma experiência de usuário forte, consistente e positiva em todos os seus serviços.
O software de monitoramento deve ser instalado em dispositivos e os dados gerados por esses sistemas devem ser exportados por meio de um mecanismo de transporte seguro, como uma VPN, para um local central para análise. Se você permitir dispositivos pessoais ou convidados em seu ambiente, não poderá confiar nesses dispositivos na mesma medida que aqueles que você pode monitorar totalmente.
A confiança zero considera a rede como hostil, diz o NCSC, e aconselha a não confiar em nenhuma conexão entre o dispositivo e o serviço que está acessando, incluindo LANs. As comunicações para acessar dados ou serviços devem usar um transporte seguro, como um protocolo TLS (Transport Layer Security) que criptografa dados. O NCSC também recomenda o monitoramento de ataques como falsificação de DNS e man-in-the-middle, rejeitando conexões de entrada não solicitadas e usando criptografia e encapsulamento.
Em uma arquitetura de confiança zero, você não pode confiar na rede, portanto, os serviços precisam ser projetados para se proteger de possíveis fontes de ataque. Alguns sistemas herdados precisarão de uma adaptação significativa e cara e ainda podem causar problemas de usabilidade. O NCSC desaconselha “reinventar a roda” e prefere produtos e serviços projetados e construídos para uma arquitetura de confiança zero. Sempre que possível, use tecnologias baseadas em padrões que permitam interoperabilidade, como OpenID Connect, OAuth 2.0 ou SAML, e pergunte aos provedores de serviços de nuvem sobre o suporte à confiança zero.
Uma estratégia de segurança de rede comum é concentrar na prevenção de ameaças de fora do perímetro da rede, mas que podem deixar os dados vulneráveis ao roubo internamente. A segurança do perímetro depende de firewalls, VPNs, sistemas de detecção de intrusão e outras tecnologias que os cibercriminosos podem saber como violar. Isso significa que alguém com as credenciais corretas pode ser admitido nos sites, aplicações ou dispositivos de qualquer rede. Com a segurança de confiança zero, ninguém é confiável por padrão de dentro ou de fora da rede.
Outros benefícios importantes incluem:
O conceito de segurança de confiança zero ganhou força significativa nos últimos anos, especialmente entre as organizações que são alvos principais de ataques cibernéticos, como bancos, empresas de investimento e outras instituições financeiras que lidam com dados confidenciais e organizações de saúde, que armazenam um patrimônio de informações de pacientes que estão sujeitos a regulamentos de proteção de dados. Conforme mencionado, as agências governamentais também estão usando confiança zero para proteger dados e a infraestrutura crítica. As organizações com ambientes de TI modernos também provavelmente farão isso, incluindo aquelas que dependem amplamente de aplicações e serviços em nuvem, têm funcionários remotos e/ou mantêm infraestruturas digitais grandes e complexas.
Em um nível granular, existem algumas áreas onde a confiança zero entra em jogo.
Alcançar a confiança zero é uma jornada contínua, não um único projeto. Você também não precisa reinventar a roda – considere usar um dos modelos NIST, CISA, DISA ou NCSC como roteiro técnico. A partir de um nível de projeto, planeje implementar confiança zero de maneira gradual para minimizar interrupções e permitir que funcionários, parceiros e a equipe de TI se adaptem. Comunique claramente a motivação por trás do esforço às partes interessadas e lide com quaisquer preocupações de forma transparente. E selecione cuidadosamente produtos de segurança que possam ser dimensionados para acomodar o crescimento e se adaptar às mudanças nas condições de segurança.
Outras etapas para o sucesso:
1. Identifique e priorize seus ativos. Uma abordagem de segurança de confiança zero visa proteger dados confidenciais e valiosos. Para fazer isso, você precisa saber o que tem. Esse mapa servirá de base para o seu plano de confiança zero.
2. Identifique seus usuários e seus requisitos. Um modelo de confiança zero requer a captura de informações do usuário, o gerenciamento de identidades do usuário e a organização de privilégios de acesso. Identifique todas as pessoas e sistemas que acessam seus ativos e procure por permissões desnecessárias.
3. Mapeie sua estratégia de confiança zero. Planeje sua arquitetura para reduzir os riscos com base em seus ativos e usuários. Considere seu orçamento, os recursos de TI e a complexidade de sua infraestrutura ao determinar o cronograma para cada fase.
4. Faça um levantamento dos dados. Quando os sistemas identificam anomalias no acesso a dados e detectam tentativas de acessar sistemas que não se enquadram nas políticas, examine esses dados. Quase toda a atividade é repetitiva, portanto, as anomalias geralmente são uma indicação precoce de tentativa de roubo de dados. Faça com que essas informações funcionem para seus esforços de mitigação.
5. Mapeie seus fluxos de tráfego.. Concentre-se nas dependências aqui. Todos os usuários e sistemas que conseguem acessar um banco de dados contendo dados confidenciais realmente precisam dessas informações?
6. Automatize sempre que possível. Preencha lacunas com melhorias e ferramentas de processo. Sem o monitoramento automatizado de recursos e atividades, por exemplo, é improvável que as organizações tenham sucesso com confiança zero. Fazer o trabalho corretamente exige ferramentas de segurança modernas, incluindo um sistema IAM robusto para gerenciar centralmente as identidades dos usuários e os direitos de acesso, além de autenticação multifator (MFA) para verificar todas as tentativas de acesso. A criptografia de dados em repouso e em trânsito é fundamental para proteger dados confidenciais contra o acesso não autorizado.
7. Coloque as métricas em prática. Defina como você medirá o sucesso da implementação de confiança zero. Os principais indicadores de desempenho podem incluir uma redução nos privilégios de acesso, um aumento no uso da autenticação multifator e a adesão de executivos e líderes de linha de negócios.
A CISA, em seu modelo de confiança zero, ressalta que a maioria das grandes empresas, incluindo o governo federal, enfrenta desafios comuns. Os sistemas herdados geralmente dependem de "confiança implícita", na qual o acesso e a autorização são raramente avaliados com base em atributos fixos. Mudar esta situação pode exigir um investimento significativo e a adesão de inúmeras partes interessadas, incluindo executivos, parceiros e fornecedores. As melhores práticas incluem:
1. Verificar e autenticar. A base da confiança zero é exigir autenticação verificada de cada usuário e dispositivo, toda vez que eles solicitam acesso a sistemas, redes e dados. O processo envolve a validação de identidades de usuários e seus direitos de acesso associados a um sistema específico. Por exemplo, um funcionário pode se autenticar pela manhã por um período definido usando um serviço de autorização, como OAuth, que emite tokens válidos por um período limitado. Quando ele precisa acessar um banco de dados, seus direitos para esse sistema são confirmados pelo token. A confiança zero também aconselha controles avançados, como análise de comportamento, para dispositivos. Isso, juntamente com logs e diários, ajuda o departamento de TI a rastrear atividades, criar relatórios e aplicar políticas.
2. Usar microssegmentação. Quanto mais você restringir o movimento lateral sem prejudicar o desempenho, melhor. A CISA recomenda microperímetros de entrada/saída distribuídos e microssegmentação extensiva baseada em arquiteturas de aplicações, com conectividade dinâmica just-in-time e just-enough. Isso não significa firewalls em todos os lugares. As técnicas de microssegmentação incluem máquinas virtuais para cada aplicação, criptografia de tráfego leste/oeste e criação de redes definidas por software dentro da rede física para isolar e proteger efetivamente segmentos individuais. Algoritmos de roteamento inteligentes podem ajudar a otimizar fluxos de tráfego e reduzir a latência. O monitoramento regular e o ajuste fino da estratégia de segmentação também são cruciais para equilibrar o desempenho e a segurança da rede.
3. Monitoramento contínuo. A confiança zero envolve a implementação de sistemas que monitoram e registram a atividade do usuário e a integridade do sistema. Baseie o monitoramento da rede em indicadores conhecidos de comprometimento e entenda que você refinará seus processos ao longo do tempo para abordar lacunas na visibilidade. Um sistema que faz uso de IA aprenderá como é o comportamento normal e, em seguida, observará e alertará sobre anomalias.
4. Log com reconhecimento de contexto. As entradas de log contêm tentativas de acesso e informações contextuais, como identidade do usuário, detalhes do dispositivo e o recurso específico acessado. Esses dados permitem uma análise abrangente e ajudam a identificar possíveis incidentes de segurança ou atividades suspeitas. Os sistemas de monitoramento criam um log de auditoria detalhado que pode ser útil para demonstrar a conformidade com as regulamentações que exigem rastreamento de acesso aos dados. Novamente, as ferramentas habilitadas para IA podem melhorar a detecção.
5. Criptografia pervasiva. Os dados são o ativo mais crítico para a maioria das organizações, e a proteção de dados em repouso, em trânsito e em uso exige criptografia generalizada e monitoramento de atividades para detectar tentativas de acesso não autorizado.
6. Acesso com privilégio mínimo. No contexto da confiança zero, o acesso privilégio mínimo é um princípio fundamental – e bastante autoexplicativo. Exige que os usuários, as aplicações e os dispositivos recebam apenas o acesso mínimo necessário para executar suas tarefas. Isso não é para indicar falta de confiança nos funcionários, mas sim para minimizar o dano potencial se um criminoso obtiver acesso por meio de credenciais roubadas, um dispositivo comprometido ou uma vulnerabilidade.
7. Concentre-se na confiabilidade do dispositivo. Uma rede baseada nos princípios de confiança zero não confia automaticamente nos dispositivos, independentemente de ele estar dentro do perímetro, ser de propriedade da empresa ou ter acesso previamente concedido. Isso visa garantir que apenas dispositivos autorizados e compatíveis tenham acesso. Nesse caso, a conformidade pode envolver o cumprimento de requisitos de postura de segurança, como ter software atualizado, proteção antivírus e outros softwares de monitoramento em vigor.
8. Controle de acesso seguro. A confiança zero se estende às aplicações e aos ambientes de trabalho baseados em nuvem usados por muitas organizações atualmente. A arquitetura exige que essas aplicações tenham uma estratégia de segurança conhecida e aprovada e que o acesso a elas seja controlado.
9. Acesso à rede de confiança zero. O ZTNA, também conhecido como perímetro definido por software, é uma abordagem de segurança que controla o acesso a aplicações e recursos internos de uma forma muito mais granular do que uma VPN tradicional, que concede acesso a toda a rede após a verificação do usuário. O ZTNA avalia as credenciais de segurança sempre que o acesso a um recurso é solicitado. O sistema considera o contexto e pode conceder apenas acesso parcial. Se o acesso for concedido, será por meio de uma sessão segura entre a entidade solicitante e o ativo específico. Em seguida, a integridade da atividade e do dispositivo é continuamente monitorada quanto a comportamentos anômalos que possam indicar uma ameaça.
10. Segurança do endpoint. Você tem usuários que tendem a ficar para trás nas atualizações de versões de software ou de assinaturas de malware ou se recusam a instalar software de segurança em seus dispositivos pessoais? A confiança zero os forçará a fazer isso, porque um endpoint sem o perfil de segurança definido por sua política simplesmente não terá acesso. A TI deve gerenciar a segurança de endpoints em dispositivos de propriedade da empresa, e a conformidade deve ser verificada quando novas sessões são iniciadas.
11. Treinamento e conscientização do usuário. É natural que os funcionários se incomodem com os princípios de confiança zero. Pelo menos no início. Pode ser útil fornecer treinamento e exemplos concretos de como a arquitetura pode ajudar a empresa a economizar custos e evitar danos à reputação.
Os modelos tradicionais de segurança de rede geralmente pressupõem um certo nível de confiança quando os usuários estão dentro do perímetro da rede. A confiança zero desafia isso e pode representar uma mudança de mentalidade significativa tanto para a equipe de TI quanto para pessoas acostumadas ao acesso irrestrito dentro da rede.
Além disso, a confiança zero enfatiza fortes práticas de gerenciamento de identidade e acesso. Pense em políticas de senha mais rigorosas, autenticação multifator e uma abordagem mais centralizada para gerenciar identidades de usuários e privilégios de acesso. Novamente, as pessoas acostumadas a controles de acesso menos rigorosos podem achar essas mudanças inconvenientes. A confiança zero envolve uma verificação mais minuciosa da atividade do usuário e da integridade do dispositivo, o que pode levantar preocupações de privacidade entre alguns funcionários que sentem que suas ações estão sendo monitoradas demais. Alguns funcionários se recusarão a instalar software obrigatório em seus dispositivos pessoais. Qual é a sua resposta? E os especialistas em segurança, operações de rede e desenvolvimento de aplicações não estão imunes ao ressentimento.
Você sabe muito bem disso. É uma mudança cultural, e o sucesso depende da adesão do usuário. As estratégias para uma transição tranquila incluem:
Comunique claramente os motivos para adotar a confiança zero, destacando os benefícios de melhor segurança e conformidade. Fale abertamente sobre as possíveis preocupações de privacidade dos seus funcionários e explique como a confiança zero realmente protege seus dados.
Uma implementação em fases, permitindo que funcionários, parceiros e equipe de TI tenham tempo para se ajustar gradualmente às novas medidas de segurança. Priorize a implementação de confiança zero de uma forma que minimize a interrupção dos fluxos de trabalho e mantenha uma experiência positiva do usuário. As tecnologias baseadas em nuvem podem ajudar muito aqui.
Treinamento abrangente sobre princípios de confiança zero, procedimentos de controle de acesso e melhores práticas para usar recursos com segurança no novo ambiente.
Reconhecer a mudança cultural envolvida e agradecer às pessoas pelos seus esforços pode contribuir muito para a adoção bem-sucedida da confiança zero e criar um ambiente de TI mais seguro e resiliente.
O conceito de confiança zero surgiu de uma apresentação de Paul Simmonds em um evento do Jericho Forum em 2004. Simmonds cunhou o termo “desperimetrização” e propôs um novo modelo que assume fundamentalmente que a maioria das explorações superam facilmente a segurança do perímetro. Além disso, acrescentou que as tecnologias para detectar invasores têm pouco ou nenhum benefício dentro do perímetro e, quanto mais perto você chegar dos dados, mais fácil será protegê-los, tornando uma estratégia de perímetro reforçado em algo insustentável.
Em 2011, o Google criou o BeyondCorp, que é a tentativa da empresa de implementar a confiança zero. Inicialmente desenvolvido para permitir o trabalho remoto e eliminar o uso de uma VPN, BeyondCorp não é um único produto, mas sim um conjunto de ferramentas e melhores práticas. O Google Cloud oferece vários serviços que podem ser implementados para atingir uma estratégia de segurança do BeyondCorp.
Então, em agosto de 2020, o NIST publicou o documento Zero Trust Architecture (Arquitetura de Confiança Zero), que continha uma definição abstrata da arquitetura de confiança zero, ou ZTA, e forneceu modelos de implementação e casos de uso em que a confiança zero poderia melhorar a estratégia de segurança da tecnologia da informação. Em maio de 2021, a Casa Branca emitiu uma Ordem Executiva sobre Melhoria da Cibersegurança da Nação que codificou a confiança zero e, em setembro a Versão 1.0 do Modelo de Maturidade de Confiança Zero da CISA foi publicada para complementar a Estratégia Federal de Confiança Zero do Escritório de Gestão e Orçamento. O modelo da CISA fornece às agências federais dos EUA um roteiro e recursos para construir um ambiente de confiança zero e também está disponível para as empresas.
Em janeiro de 2022, o Escritório de Gerenciamento e Orçamento emitiu o memorando M-22-09 para órgãos federais com o assunto “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles” (Movendo o governo dos EUA em direção aos princípios de segurança cibernética de confiança zero). Em julho, foi publicada a arquitetura de referência de confiança zero do Departamento de Defesa (DoD) conforme elaborado pela DISA e pela Equipe de Engenharia Zero Trust da Agência de Segurança Nacional (NSA). A arquitetura forneceu uma visão, uma estratégia e uma estrutura de estado final para fortalecer a segurança cibernética e orientar a evolução dos recursos existentes para focar em uma estratégia centrada em dados. A arquitetura DISA é um excelente modelo para organizações que migram para a nuvem.
Para ajudar a implementar princípios de confiança zero, a abordagem de segurança em primeiro lugar da Oracle requer políticas explícitas para permitir o acesso à Oracle Cloud Infrastructure (OCI). Isso significa que cada componente é considerado um recurso na OCI, e o acesso deve ser concedido explicitamente. Todas as comunicações na OCI são criptografadas e os direitos de acesso são verificados em relação às políticas existentes. Essas políticas podem ser estruturadas para conceder um controle de acesso extremamente detalhado para cada recurso, incluindo a implementação do acesso dinâmico.
A OCI implementa o monitoramento e a auditoria nos recursos da nuvem, permitindo que você use o armazenamento de objetos existente para realizar análises ou empregue a ferramenta de gerenciamento de eventos e informações de segurança (SIEM) de sua preferência. O Oracle Cloud Guard Instance Security fornece respostas automatizadas a eventos acionados, ajudando a acelerar o tempo de resposta a possíveis ameaças.
As organizações implementam confiança zero porque reconhecem que as estratégias de segurança tradicionais já não são adequadas para as ameaças atuais. Quando todas as partes interessadas são instruídas a entender que os invasores já podem estar dentro da rede, elas tendem a aceitar controles mais rigorosos que podem reduzir o risco de um ataque bem-sucedido, proteger melhor as informações confidenciais e aumentar a confiança de parceiros e clientes.
O centro de excelência de IA deve desempenhar um papel fundamental na supervisão e no gerenciamento da implementação dos agentes de IA. Não tem um? Saiba como colocar um em funcionamento agora.
Quais são os cinco pilares da confiança zero?
Os cinco pilares da confiança zero, com base na versão 2 do modelo de maturidade recentemente lançado pela Agência de Segurança Cibernética e de Infraestrutura, são identidade, dispositivos, redes, aplicações e cargas de trabalho e dados. Esses cinco pilares trabalham juntos para criar uma estratégia de segurança abrangente baseada na verificação contínua de todos os usuários, dispositivos, aplicações e solicitações de acesso. Essa abordagem em camadas tem como objetivo tornar muito mais difícil para os invasores ganharem espaço.
Quais são os quatro objetivos da confiança zero?
Os quatro principais objetivos da segurança de confiança zero são: limitar a superfície de ataque; aprimorar a estratégia de segurança da organização por meio de autenticação forte, controle de acesso com privilégios mínimos e monitoramento contínuo, fornecer com segurança aos funcionários e parceiros as ferramentas necessárias, incluindo serviços em nuvem, em qualquer dispositivo, além de melhorar a conformidade.