Segurança Zero Trust

O que é segurança Zero Trust?

A segurança Zero Trust é uma estrutura de segurança cibernética que exige que os usuários provem quem são, que seu acesso é autorizado e que não estão agindo de forma maliciosa antes de poderem acessar os ativos digitais e a rede de uma organização.

Como o ambiente de trabalho híbrido moderno tornou obsoletos os modelos tradicionais de segurança baseados em rede local, a segurança Zero Trust ganhou destaque como meio de proteger os dados e as pessoas de uma organização, especialmente quando o trabalho remoto e os serviços baseados em nuvem se tornaram a norma.

De acordo com a Forrester, a Zero Trust Security nega o acesso dos usuários a aplicativos e dados por padrão. Ele pressupõe que não há mais uma borda de rede tradicional, adotando uma abordagem muito mais rigorosa, contínua e dinâmica para a autenticação do usuário. O desafio, portanto, é garantir que a segurança Zero Trust seja perfeita o suficiente para não afetar a experiência do usuário.

Segurança Zero Trust

Benefícios do Zero Trust

As soluções de segurança cibernética baseadas em Zero Trust oferecem um nível muito mais alto de segurança do que os sistemas tradicionais, proporcionando uma série de benefícios.

Redução do risco comercial

O Zero Trust impede a comunicação entre aplicativos e serviços até que seja totalmente verificada, um processo que também destaca o que está sendo usado e onde. Isso permite uma supervisão muito maior do uso de recursos comerciais, reduzindo o risco de abuso mal-intencionado.

Controle de acesso unificado

Ao colocar os ambientes de nuvem e contêineres sob uma estrutura uniforme de segurança Zero Trust, juntamente com os recursos tradicionais, significa que a autenticação está vinculada às cargas de trabalho e aos ativos que precisam de proteção. A segurança, portanto, permanece no mesmo nível elevado, independentemente da localização dos usuários e dos recursos comerciais.

Redução de violações

Toda entidade é considerada hostil até que seja autenticada, o que impede que um invasor que obtenha acesso dentro da rede chegue aos dados e os comprometa.

Suporte à conformidade

O Zero Trust protege os usuários e as cargas de trabalho da Internet. Essa falta de exposição facilita a demonstração de conformidade com as normas e os padrões de privacidade. Também é possível criar uma proteção extra para separar os dados regulamentados dos não regulamentados.
Uma arquitetura Zero Trust (ZTA) é construída com base nos princípios da segurança Zero Trust, usando uma série de componentes projetados para tornar a autenticação contínua robusta e o mais perfeita possível para o usuário final. Os usuários são fortemente autenticados de forma contínua, mas discreta. Paralelamente, os dispositivos que eles usam são constantemente monitorados quanto a comprometimentos. O acesso à infraestrutura é controlado pela autenticação do usuário e pela verificação do dispositivo. O acesso aos aplicativos é granular, com base na necessidade do usuário, e protegido por vários fatores. O sistema é monitorado de forma holística usando análises de segurança que aproveitam a IA avançada de segurança cibernética para detectar ameaças em tempo real. A adaptação automatizada de políticas maximiza a relação custo-benefício da abordagem. A conformidade com o padrão NIST 800-207 mostra que a arquitetura Zero Trust mantém os princípios centrais da metodologia Zero Trust.

Como funciona o Zero Trust

A diferença fundamental entre o Zero Trust e os sistemas de segurança tradicionais é que a autenticação nunca é presumida, mas negada por padrão. Com a segurança tradicional, uma vez que o acesso tenha sido concedido dentro do perímetro da rede, ele geralmente persiste permanentemente ou por um período prolongado sem a necessidade de atualização. Em contrapartida, a Zero Trust monitora continuamente o comportamento do usuário e valida se ele e seus dispositivos têm os privilégios e atributos adequados. O risco associado ao usuário, ao seu dispositivo e ao contexto é levado em consideração com base na visibilidade em tempo real da atividade do usuário e do aplicativo.

O Zero Trust utiliza uma variedade de atributos de identidade para manter níveis ideais de segurança durante o acesso aos ativos da empresa ou da nuvem, incluindo:

  • Tipo de credencial que fornece verificação da identidade do usuário.
  • Privilégios associados às credenciais.
  • Contexto, incluindo a localização do dispositivo (dentro das instalações da empresa ou em um espaço público) e o comportamento do usuário.
  • Autenticação contínua, possivelmente incluindo multifator e biometria de fundo.
  • Integridade do dispositivo, incluindo versões do sistema operacional, níveis de patch e atualizações de firmware.
  • Aplicativos instalados em endpoints, avaliando aqueles que podem representar uma ameaça.
  • Detecção de atividades suspeitas do usuário, do dispositivo e do contexto.

O Zero Trust Security monitora esses atributos de forma constante e dinâmica, aplicando análises e IA/ML para fornecer uma resposta proativa à política. A maioria dos ataques cibernéticos é contra credenciais e armazenamentos de identidade, portanto, esse monitoramento dinâmico de ameaças garante maior integridade do sistema.

A Segurança Zero Trust não é um produto ou serviço único, mas uma metodologia apoiada por um ecossistema. Por esse motivo, ela pode não implicar uma substituição total da infraestrutura de segurança existente. Uma organização pode já ter alguns componentes implementados que serão valiosos para a jornada rumo à Segurança Zero Trust. Considerando que você também precisará levar seus usuários nessa jornada, manter processos e práticas familiares ajudará a facilitar a transição.

A avaliação da prontidão de uma organização e das etapas necessárias para a implementação do Zero Trust gira em torno de como a identidade é articulada em uma organização, que pode estar em um desses quatro estágios:

1. Identidade fragmentada

Uma organização nesse estágio provavelmente dependerá do Microsoft Active Directory para gerenciar as permissões em um sistema de segurança de perímetro de rede. No entanto, os funcionários tendem a usar senhas fracas que são as mesmas em várias contas, o que significa que o comprometimento de um sistema leva ao acesso a outro. Com o uso muito maior de recursos externos (nuvem, dispositivos móveis, etc.), esse estágio corre um risco muito maior do que nunca.

2. Gerenciamento unificado de identidade e acesso

Um sistema unificado de gerenciamento de identidade e acesso (IAM) pode ser a base da segurança Zero Trust. Isso consolida todos os usuários em um diretório central que rastreia os recursos corporativos aos quais eles têm acesso. Um Single Sign-On (SSO) elimina a necessidade de logins diferentes para um portfólio de aplicativos baseados em nuvem. O SSO fornece acesso a todos os recursos que o usuário tem permissão para usar, o que também é mais fácil para ele usar. O IAM também facilita a implementação da autenticação multifatorial (MFA) para reforçar ainda mais a segurança.

3. Acesso contextual com provisionamento automatizado

Além do IAM unificado, há sistemas em que as políticas rastreiam o comportamento, como o login de um usuário em um local diferente do habitual, o que acionaria a MFA. Da mesma forma, um dispositivo em um local público deixado sem uso além de um período de tempo típico também poderia acionar a MFA. Esse sistema também possibilita o provisionamento e o desprovisionamento automatizados, permitindo que os administradores do sistema adicionem ou restrinjam privilégios, como quando um funcionário deixa o emprego ou muda de departamento.

4. Força de trabalho adaptável

O Zero Trust não é uma implementação estática, mas uma metodologia dinâmica. À medida que novas tecnologias chegam, como a autenticação biométrica sem senha, elas podem ser adicionadas para melhorar a segurança e a eficiência. A IA e o ML podem ser aplicados para desenvolver políticas à medida que novas ameaças surgem e são detectadas.

Depois que a equipe de segurança ou de TI de uma organização tiver avaliado em que fase estão seus sistemas de identidade e sua prontidão para o Zero Trust, ela poderá começar a implementar a metodologia.

A implementação envolve três etapas amplas:

1. Visualização

Uma organização provavelmente terá uma boa ideia dos recursos que disponibiliza dentro do perímetro da rede tradicional. Mas o Zero Trust requer a compreensão de todos os recursos, seus pontos de acesso e os riscos associados envolvidos. Um inventário dos recursos disponíveis deve incluir todos os serviços que os funcionários usam, dentro e fora das instalações.

2. Mitigação

Depois que toda a gama de recursos utilizados tiver sido mapeada, a próxima etapa é detectar e interromper as ameaças associadas ou atenuar o impacto de uma violação de cada um deles. A atenuação envolve a definição de políticas abrangentes.

3. Otimização

O estágio final da implementação estende a proteção a todos os aspectos da infraestrutura de TI e a todos os recursos, independentemente de sua localização ou da localização do usuário que os acessa. Esse estágio incorpora o aprimoramento da experiência dos usuários finais e das equipes administrativas para tornar a segurança Zero Trust o mais perfeita possível e o mais próximo possível do ideal Zero Touch.

A implementação de um modelo de controle de acesso Zero Trust não é necessariamente uma tarefa simples.

As organizações que entendem os enormes benefícios a serem obtidos e estão determinadas a implementar uma arquitetura Zero Trust podem esperar encontrar vários desafios ao longo do caminho, inclusive:

Silos tecnológicos

Sistemas operacionais e aplicativos legados, ferramentas e plataformas de desenvolvimento, aplicativos e serviços de terceiros, além de aplicativos "desenvolvidos internamente" e muitos outros

Falta de integração tecnológica

Podem surgir obstáculos com plataformas próprias e de terceiros - qualquer problema com essas integrações pode facilmente inviabilizar uma implementação do Zero Trust.

Superfície de ameaças e cenário de ameaças em rápida mudança

Isso pode levar a desafios com tecnologias que são limitadas na modalidade de implantação.

PERGUNTAS FREQUENTES

O que é segurança Zero Trust?

A segurança Zero Trust é um sistema de segurança cibernética cujo modo padrão é não confiar em entidades, como usuários e seus dispositivos. A reautenticação regular garante um nível mais alto de integridade para o acesso à infraestrutura e aos aplicativos, proporcionando maior proteção contra ameaças cibernéticas em um ambiente de trabalho híbrido.

Por que a segurança Zero Trust é importante?

Com o aumento do trabalho remoto e híbrido e a proliferação de dispositivos móveis usados dentro e fora das instalações, a forma como acessamos aplicativos, dados e serviços mudou. Os aplicativos de negócios variam desde o software tradicional no local até a conteinerização e a nuvem. A segurança Zero Trust oferece uma solução para esse cenário de acesso variado.

O que é uma avaliação Zero Trust?

Uma avaliação Zero Trust é a medida de uma organização sobre a maturidade de seus processos existentes para implementar a segurança Zero Trust. Essa avaliação se concentra em como a organização lida com a identidade, que pode estar em um dos quatro estágios:

  1. Identidade fragmentada, em que diferentes logins são usados para cada serviço
  2. Gerenciamento unificado de acesso a identidades, permitindo um logon único e autenticação multifatorial em todos os recursos
  3. Acesso contextual com provisão automatizada que adiciona ajuste dinâmico de política com base no contexto
  4. Força de trabalho adaptável, na qual a organização está pronta para integrar novas tecnologias de segurança à medida que elas chegam.

O que é um ecossistema Zero Trust eXtended (ZTX)?

O Zero Trust eXtended (ZTX) é um desenvolvimento da Forrester que expande a segurança Zero Trust para todo o ecossistema digital de uma empresa - além da mera segmentação de rede e com foco em identidade e dados. Um ecossistema ZTX inclui todo o conjunto de serviços e plataformas de que uma organização precisa para uma implementação bem-sucedida do Zero Trust Security.

Quais são os três estágios do modelo de segurança Zero Trust?

A implementação do Modelo de Segurança Zero Trust ocorre em três estágios:

  1. A visualização revela os recursos da empresa, os pontos de acesso e os riscos associados. 
  2. A mitigação detecta e evita possíveis ameaças. 
  3. A otimização estende a proteção a todos os aspectos da infraestrutura de TI, independentemente do local, dentro ou fora das instalações, proporcionando a melhor experiência possível ao usuário.

O que é a arquitetura Zero Trust?

A arquitetura Zero Trust foi criada com base nos princípios da segurança Zero Trust, usando uma série de componentes projetados para tornar a autenticação contínua robusta e o mais perfeita possível para o usuário final. Os usuários são fortemente autenticados de forma contínua, mas discreta. Paralelamente, os dispositivos que eles usam são constantemente monitorados quanto a comprometimentos.

A segurança Zero Trust deve ser a meta de toda equipe de segurança. A metodologia está pronta para lidar com a flexibilidade e os desafios do trabalho híbrido moderno. A avaliação e a implementação da segurança Zero Trust requerem um parceiro de tecnologia especializado, e é por isso que as organizações escolhem a BlackBerry® Zero Trust Architecture com a tecnologia Cylance® AI para proteger seus funcionários, dados e redes.