Arquitetura Zero Trust

O que é a arquitetura Zero Trust?

A arquitetura Zero Trust (ZTA) é uma abordagem de segurança cibernética que aplica os princípios da Zero Trust à infraestrutura e aos fluxos de trabalho de uma organização. Enquanto os modelos tradicionais de segurança cibernética pressupõem que tudo dentro da rede de uma organização é confiável, a ZTA exige validações em todos os estágios de uma transação digital ao conceder acesso a aplicativos e dados, independentemente de os usuários estarem acessando recursos dentro da rede da organização ou remotamente.

Componentes da arquitetura Zero Trust

Os seis componentes principais de uma arquitetura Zero Trust são:

1. Usuários

A primeira pedra angular do Zero Trust é a autenticação forte dos usuários, para que eles possam ser identificados como confiáveis. Embora isso precise ser contínuo para maximizar a segurança, também deve ser discreto para que os usuários o tolerem.

2. Infraestrutura

A segunda pedra angular do Zero Trust é o acesso à rede. O acesso à rede não pode mais ser baseado em perímetro devido ao uso crescente de cargas de trabalho em nuvem, Wi-Fi e dispositivos dos próprios usuários que acessam redes via VPN. Isso exige autenticação além do acesso inicial.

3. Dispositivos

Os dispositivos devem ser constantemente verificados quanto a comprometimentos, incluindo o uso de software antigo sem patch, criptografia e se foram implementados controles de senha suficientemente fortes.

4. Aplicativos

O acesso a aplicativos, contêineres de computação e máquinas virtuais exige um controle mais granular, sendo a autenticação multifator um componente essencial.

5. Análise de segurança e IA

O reconhecimento das ameaças à medida que elas se manifestam em tempo real é fundamental para a abordagem Zero Trust. Isso envolve a utilização de identificação e prevenção avançadas de ameaças baseadas em inteligência artificial.

6. Automação

O Zero Trust é mais granular e proativo, portanto, a automação é uma necessidade. A adaptação de políticas dinâmicas automáticas e baseadas em inteligência deve ser aproveitada para uma aplicação econômica.

Casos de uso da arquitetura Zero Trust

Exemplos de ZTA no mundo real.

  • Um funcionário deixa acidentalmente seu dispositivo em um local público, tendo-o autenticado recentemente para obter acesso a recursos corporativos, como verificar o e-mail comercial. Em um modelo de segurança tradicional, os recursos internos seriam expostos. O Zero Trust fecha essa lacuna ao impedir a confiança implícita no dispositivo perdido do usuário.
  • Um funcionário traz seu próprio dispositivo para o trabalho, que é inseguro ou já está comprometido. Nesse caso, o Zero Trust impede que o dispositivo cause danos, mesmo que ele tenha recebido acesso à rede da organização em visitas anteriores.
A implementação do acesso "a qualquer hora, em qualquer lugar" de uma arquitetura Zero Trust é uma questão de aplicar os princípios de forma incremental, de acordo com o National Institute of Standards and Technology. Isso envolverá um híbrido de Zero Trust e modos baseados em perímetro durante a transição. A organização precisará identificar os aplicativos, os serviços e os fluxos de trabalho que pretende usar em suas operações, mapear como os componentes interagem e aplicar a arquitetura Zero Trust a cada um deles, o que pode envolver uma reformulação parcial.
Toda equipe de segurança quer uma arquitetura Zero Trust - ninguém obtém ou mantém acesso a nada até que prove e continue a provar quem é, que o acesso é autorizado e que não está agindo de forma maliciosa. É por isso que as organizações escolhem a BlackBerry® Zero Trust Architecture com a tecnologia Cylance® AI para proteger seus funcionários, dados e redes.