O que é Confiança zero?
- Glossário do IAM
- O que é Confiança zero?
O modelo de confiança zero é baseado no princípio de que nenhum usuário ou dispositivo deve ser confiado por padrão. Em vez de presumir que qualquer coisa dentro da rede é segura, exige-se verificação contínua e explícita de todos os usuários e dispositivos, independentemente de sua localização. Em vez de focar no local de login, o modelo de confiança zero se concentra em quem é o usuário e se ele deve ter acesso. O acesso a sistemas e dados é rigidamente controlado, concedido apenas a quem precisa e somente pelo tempo necessário.
Princípios fundamentais do modelo de confiança zero
O modelo de confiança zero é baseado em três princípios fundamentais:
Supor violação. Presume que qualquer usuário da rede (humano ou máquina) pode ser comprometido a qualquer momento.
Verificar explicitamente. Todos os humanos e máquinas devem provar que são quem dizem ser antes de acessar a rede da organização, incluindo todos os sistemas, aplicativos e dados.
Garantir o menor privilégio. Uma vez conectados à rede, os usuários devem ter apenas o mínimo de acesso necessário para realizar seu trabalho, e nada além disso.
Como o modelo de confiança zero funciona
O modelo de confiança zero parte do princípio de que toda conexão, usuário e dispositivo pode representar uma ameaça. Por isso, o acesso deve ser continuamente verificado a cada ponto. Veja como funciona:
1. Nenhuma confiança implícita, em nenhum lugar
Em um ambiente de confiança zero, nenhum usuário ou dispositivo é confiado por padrão, independentemente de estar dentro ou fora da rede corporativa. Cada solicitação de acesso é tratada como se viesse de uma rede aberta e não confiável. Isso significa que autenticação e autorização são exigidas antes e durante o acesso a qualquer recurso.
2. Verificação contínua
Uma vez autenticado, isso não significa que o usuário tenha acesso irrestrito. O modelo de confiança zero utiliza verificação contínua, o que significa que os usuários precisam provar repetidamente sua identidade e o estado de segurança do dispositivo enquanto navegam pelo sistema. Isso geralmente é feito por meio de:
- Autenticação de vários fatores (MFA)
- Verificações de integridade do dispositivo
- Acesso contextual (por exemplo, localização, hora do dia, função)
3. Acesso de menor privilégio
Usuários e aplicativos recebem o nível mínimo de acesso necessário para realizar suas tarefas. Esse princípio, conhecido como acesso de menor privilégio, reduz a superfície de ataque e limita os danos em caso de comprometimento. Controles de acesso com base em função (RBAC) e políticas baseadas em atributos aplicam essas regras de forma dinâmica.
4. Microsegmentação
Em vez de ter uma única rede plana e aberta, o modelo de confiança zero segmenta a rede em zonas menores, cada uma com seus próprios controles de acesso. Esse processo, conhecido como microssegmentação, garante que, mesmo que um segmento seja invadido, o criminoso cibernético não consiga se mover lateralmente para outros.
5. Visibilidade e análises
O modelo de confiança zero também depende de monitoramento e registro abrangentes. Cada solicitação de acesso e ação é registrada e analisada para detectar anomalias, identificar ameaças e garantir conformidade.
Benefícios do zero trust
O modelo de confiança zero oferece uma ampla gama de benefícios, razão pela qual está se tornando o modelo de segurança preferido para organizações modernas.
- Maior visibilidade para equipes de TI e segurança: O modelo de confiança zero oferece aos administradores visibilidade total sobre usuários, sistemas e dispositivos em todo o ambiente de dados. Eles podem ver quem está se conectando à rede, de onde e o que está acessando.
- Acesso seguro e flexível para usuários: Como a confiança zero possibilita que pessoas, aplicativos e serviços se comuniquem de forma segura, mesmo entre diferentes redes, os usuários têm mais liberdade e flexibilidade. Eles podem se conectar seguramente de casa ou de outros locais remotos, mesmo se estiverem usando dispositivos próprios.
- Proteção mais forte contra ataques: O modelo de confiança zero reduz o risco de violação de dados ao exigir autenticação contínua e verificação de dispositivos. O RBAC e o gerenciamento de acesso privilegiado (PAM) minimizam o risco de elevação de privilégios caso ocorra uma violação.
- Conformidade mais fácil e menos problemas em auditorias: O modelo de confiança zero dá suporte à conformidade regulatória ao impor controles de acesso rigorosos e segmentar dados sensíveis. O RBAC e a segmentação/microssegmentação da rede dão suporte às iniciativas de conformidade e resultam em menos apontamentos durante auditorias.
Como implementar a confiança zero
Um dos maiores desafios na implementação de uma estratégia de segurança de confiança zero é que não existem padrões universais de implementação. Muitas organizações recorrem ao processo de sete etapas descrito na Publicação Especial 800-207 do NIST:
1. Identifique usuários
Compreende identidades de usuários humanos e não humanos, como contas de serviço. O NIST observa que usuários privilegiados, incluindo administradores de TI e desenvolvedores, precisam de escrutínio especial, pois podem ter acesso irrestrito a recursos digitais. Em uma estrutura de confiança zero, mesmo contas privilegiadas devem ter o menor privilégio, e a atividade das contas deve ser monitorada e registrada.
2. Identifique e gerencie todos os ativos conectados à rede
Identificar e gerenciar todos os ativos que se conectam à rede da organização é essencial para uma implementação bem-sucedida do modelo de confiança zero. Isso inclui:
- Notebooks, dispositivos móveis, dispositivos de IoT e outros componentes de hardware.
- Artefatos digitais, como aplicativos e certificados digitais.
- Dispositivos que não são de propriedade da organização, mas que se conectam à sua infraestrutura de rede ou acessam recursos da rede.
O NIST admite que um inventário abrangente de ativos pode não ser possível, portanto, as organizações também devem garantir que possam "rapidamente identificar, categorizar e avaliar ativos recém-descobertos que estejam na infraestrutura de propriedade da empresa".
Além de catalogar ativos, esse passo inclui o gerenciamento e o monitoramento de configurações, pois a capacidade de observar o estado atual de um ativo é parte do processo de autenticação de confiança zero.
3. Identifique processos-chave, avalie seus riscos e identifique "candidatos" à confiança zero
Identificar, classificar e avaliar os riscos dos processos comerciais e fluxos de dados de sua organização, incluindo a importância deles para a missão da organização. Isso ajudará a informar que processos são bons candidatos iniciais para uma implementação de confiança zero. O NIST recomenda iniciar com processos que dependem de recursos em nuvem e/ou são usados por trabalhadores remotos, pois eles gerarão as melhorias de segurança mais imediatas.
4. Formule políticas de confiança zero para os "candidatos"
Essa é uma continuação do Passo 3. Depois de identificar um ativo ou fluxo de trabalho para migrar para a confiança zero, identifique todos os recursos ascendentes e descendentes que o ativo ou o fluxo de trabalho usa ou afeta. Isso ajuda a finalizar a migração inicial de "candidatos" para a confiança zero e garante que o menor privilégio e outras políticas aplicadas a eles atinjam a segurança máxima sem prejudicar o fluxo de trabalho.
5. Identifique e selecione conjuntos de ferramentas/soluções
Existem muitas soluções compatíveis com confiança zero no mercado, mas nem todas são adequadas para o seu ambiente de dados e necessidades de negócio específicos. O NIST recomenda considerar o seguinte ao escolher ferramentas de confiança zero:
A solução exige que os componentes sejam instalados no ativo cliente? Isso poderia limitar os processos de negócios.
A solução funciona em casos em que os recursos de processos comerciais existem no local? Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.
A solução fornece um meio de registrar interações para análise? As decisões de acesso de confiança zero dependem muito da coleta e do uso dos dados relacionados ao fluxo de processos.
A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos? Algumas soluções podem ter suporte para uma ampla variedade de protocolos (SSH, web etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com a internet ou e-mail.
A solução exige mudanças em fluxos de trabalho existentes? Algumas soluções podem exigir passos adicionais para realizar um determinado fluxo de trabalho, o que poderia exigir que a organização fizesse mudanças no fluxo de trabalho.
6. Comece a implantação e o monitoramento iniciais
O NIST recomenda que as empresas considerem implementar inicialmente a confiança zero no "modo de monitoramento" para que as equipes de TI e segurança possam garantir que políticas e processos sejam efetivos e viáveis. Além disso, depois que a atividade de linha de base dos usuários e da rede forem estabelecidos, as equipes de segurança poderão identificar melhor comportamentos anômalos mais adiante.
7. Expanda sua arquitetura de confiança zero
Depois da distribuição inicial da confiança zero, é hora de migrar o próximo conjunto de candidatos. Esse passo é contínuo. Sempre que ocorrem mudanças no ambiente de dados ou nos fluxos de trabalho da organização, a arquitetura de confiança zero deve ser reavaliada e ajustada de acordo.