A segurança Zero Trust é uma estrutura de segurança cibernética que exige que os usuários provem quem são, que seu acesso é autorizado e que não estão agindo de forma maliciosa antes de poderem acessar os ativos digitais e a rede de uma organização.
À medida que as organizações buscam implementar a segurança Zero Trust, é fundamental ter em mente que nenhuma plataforma ou serviço de tecnologia isolada pode proporcionar totalmente a Zero Trust. Para obter uma postura de controle de acesso Zero Trust, as organizações precisam pensar nos seguintes aspectos de como seu ambiente opera.
Veja a seguir as etapas a serem seguidas para realizar uma avaliação adequada.
1. Definir usuários confiáveis e dispositivos confiáveis
Para começar, um esforço de descoberta é fundamental. A maioria das tecnologias de microssegmentação e Zero Trust inclui alguma forma de ferramentas de varredura e descoberta para encontrar o uso de identidade e a alocação de privilégios, componentes de aplicativos em uso, tráfego enviado entre sistemas, tipos de dispositivos e tendências e padrões de comportamento no ambiente.
As equipes de segurança devem trabalhar com as equipes de gerenciamento de identidade e acesso (IAM) ou com os responsáveis pelas principais funções de operações de TI para entender os diferentes grupos e usuários no ambiente, bem como os tipos de acesso de que precisam para realizar as funções de trabalho. O mesmo deve ser feito com todos os tipos de dispositivos de usuário, principalmente laptops e desktops, usados por usuários privilegiados.
2. Integrar a identidade (usuário/dispositivo) e a rede
Após a realização de algumas descobertas básicas, qualquer mecanismo de política de controle de acesso maduro (microssegmentação) deve ser capaz de começar a vincular identidades detectadas e declaradas (usuário, grupos, dispositivos e conjuntos de privilégios) ao tráfego de rede gerado por serviços específicos e componentes de aplicativos nos sistemas.
Para obter o máximo de benefícios de uma estratégia Zero Trust, esse estágio do planejamento e da implementação do projeto precisa acomodar cuidadosamente os casos de uso centrados nos negócios e nos aplicativos.
As equipes de segurança devem planejar a avaliação de quais tipos de comportamentos são realmente necessários e necessários no ambiente, em comparação com aqueles que podem ser simplesmente permitidos ou "não negados" explicitamente.
3. Determinar onde o acesso remoto se encaixa
Proteção móvel
4. Revisar as práticas recomendadas de confiança zero
As organizações devem ter em mente as seguintes práticas recomendadas gerais para implementar ferramentas e controles Zero Trust:
Comece com a descoberta passiva de aplicativos, geralmente implementada com o monitoramento do tráfego de rede. Aguarde várias semanas de descoberta para encontrar as relações existentes e coordenar com as partes interessadas que conhecem os padrões normais de tráfego e as comunicações entre sistemas.
Projete a arquitetura Zero Trust (ZTA) com base em como os dados se movem pela rede e como os usuários e aplicativos acessam informações confidenciais. Isso ajudará a determinar como a rede deve ser segmentada e onde a proteção e os controles de acesso devem ser posicionados.
Reserve um tempo para categorizar sistemas e aplicativos. Ferramentas Zero Trust mais avançadas integram-se a identidades de ativos, que podem fazer parte de uma arquitetura de aplicativos, alinhadas a uma unidade ou grupo de negócios ou representativas de um tipo específico de sistema.
Sempre que possível, procure produtos que funcionem em ambientes de nuvem interna e pública. Isso quase sempre exigirá uma solução baseada em agente.
Uma arquitetura Zero Trust deve incluir controles de autenticação e autorização, controles de inspeção e acesso à rede e controles de monitoramento/execução para a rede e os endpoints.
Atualmente, nenhuma tecnologia isolada fornecerá um projeto e uma implementação totalmente Zero Trust - é necessária uma combinação de ferramentas e serviços para fornecer o grau completo de cobertura necessário.
Para a maioria, uma abordagem híbrida do Zero Trust e da infraestrutura existente precisará coexistir por algum tempo, com ênfase nos componentes comuns e nas categorias de controle que poderiam habilitar adequadamente ambos, como gerenciamento de identidade e acesso por meio da integração de serviços de diretório, segurança de endpoint e aplicação de políticas, além de monitoramento de rede e inspeção de tráfego.
À medida que as estruturas Zero Trust amadurecem e evoluem, o mesmo acontece com os padrões e a interoperabilidade das plataformas, o que provavelmente facilitará abordagens mais simplificadas e eficazes em geral.