O que é Confiança zero?

O modelo de confiança zero é baseado no princípio de que nenhum usuário ou dispositivo deve ser confiado por padrão. Em vez de presumir que qualquer coisa dentro da rede é segura, exige-se verificação contínua e explícita de todos os usuários e dispositivos, independentemente de sua localização. Em vez de focar no local de login, o modelo de confiança zero se concentra em quem é o usuário e se ele deve ter acesso. O acesso a sistemas e dados é rigidamente controlado, concedido apenas a quem precisa e somente pelo tempo necessário.

Princípios fundamentais do modelo de confiança zero

O modelo de confiança zero é baseado em três princípios fundamentais:

  1. Supor violação. Presume que qualquer usuário da rede (humano ou máquina) pode ser comprometido a qualquer momento.

  2. Verificar explicitamente. Todos os humanos e máquinas devem provar que são quem dizem ser antes de acessar a rede da organização, incluindo todos os sistemas, aplicativos e dados.

  3. Garantir o menor privilégio. Uma vez conectados à rede, os usuários devem ter apenas o mínimo de acesso necessário para realizar seu trabalho, e nada além disso.

Como o modelo de confiança zero funciona

O modelo de confiança zero parte do princípio de que toda conexão, usuário e dispositivo pode representar uma ameaça. Por isso, o acesso deve ser continuamente verificado a cada ponto. Veja como funciona:

1. Nenhuma confiança implícita, em nenhum lugar

Em um ambiente de confiança zero, nenhum usuário ou dispositivo é confiado por padrão, independentemente de estar dentro ou fora da rede corporativa. Cada solicitação de acesso é tratada como se viesse de uma rede aberta e não confiável. Isso significa que autenticação e autorização são exigidas antes e durante o acesso a qualquer recurso.

2. Verificação contínua

Uma vez autenticado, isso não significa que o usuário tenha acesso irrestrito. O modelo de confiança zero utiliza verificação contínua, o que significa que os usuários precisam provar repetidamente sua identidade e o estado de segurança do dispositivo enquanto navegam pelo sistema. Isso geralmente é feito por meio de:

3. Acesso de menor privilégio

Usuários e aplicativos recebem o nível mínimo de acesso necessário para realizar suas tarefas. Esse princípio, conhecido como acesso de menor privilégio, reduz a superfície de ataque e limita os danos em caso de comprometimento. Controles de acesso com base em função (RBAC) e políticas baseadas em atributos aplicam essas regras de forma dinâmica.

4. Microsegmentação

Em vez de ter uma única rede plana e aberta, o modelo de confiança zero segmenta a rede em zonas menores, cada uma com seus próprios controles de acesso. Esse processo, conhecido como microssegmentação, garante que, mesmo que um segmento seja invadido, o criminoso cibernético não consiga se mover lateralmente para outros.

5. Visibilidade e análises

O modelo de confiança zero também depende de monitoramento e registro abrangentes. Cada solicitação de acesso e ação é registrada e analisada para detectar anomalias, identificar ameaças e garantir conformidade.

Benefícios do zero trust

O modelo de confiança zero oferece uma ampla gama de benefícios, razão pela qual está se tornando o modelo de segurança preferido para organizações modernas.

  • Maior visibilidade para equipes de TI e segurança: O modelo de confiança zero oferece aos administradores visibilidade total sobre usuários, sistemas e dispositivos em todo o ambiente de dados. Eles podem ver quem está se conectando à rede, de onde e o que está acessando.
  • Acesso seguro e flexível para usuários: Como a confiança zero possibilita que pessoas, aplicativos e serviços se comuniquem de forma segura, mesmo entre diferentes redes, os usuários têm mais liberdade e flexibilidade. Eles podem se conectar seguramente de casa ou de outros locais remotos, mesmo se estiverem usando dispositivos próprios.
  • Proteção mais forte contra ataques: O modelo de confiança zero reduz o risco de violação de dados ao exigir autenticação contínua e verificação de dispositivos. O RBAC e o gerenciamento de acesso privilegiado (PAM) minimizam o risco de elevação de privilégios caso ocorra uma violação.
  • Conformidade mais fácil e menos problemas em auditorias: O modelo de confiança zero dá suporte à conformidade regulatória ao impor controles de acesso rigorosos e segmentar dados sensíveis. O RBAC e a segmentação/microssegmentação da rede dão suporte às iniciativas de conformidade e resultam em menos apontamentos durante auditorias.

Como implementar a confiança zero

Um dos maiores desafios na implementação de uma estratégia de segurança de confiança zero é que não existem padrões universais de implementação. Muitas organizações recorrem ao processo de sete etapas descrito na Publicação Especial 800-207 do NIST:

1. Identifique usuários

Compreende identidades de usuários humanos e não humanos, como contas de serviço. O NIST observa que usuários privilegiados, incluindo administradores de TI e desenvolvedores, precisam de escrutínio especial, pois podem ter acesso irrestrito a recursos digitais. Em uma estrutura de confiança zero, mesmo contas privilegiadas devem ter o menor privilégio, e a atividade das contas deve ser monitorada e registrada.

2. Identifique e gerencie todos os ativos conectados à rede

Identificar e gerenciar todos os ativos que se conectam à rede da organização é essencial para uma implementação bem-sucedida do modelo de confiança zero. Isso inclui:

  • Notebooks, dispositivos móveis, dispositivos de IoT e outros componentes de hardware.
  • Artefatos digitais, como aplicativos e certificados digitais.
  • Dispositivos que não são de propriedade da organização, mas que se conectam à sua infraestrutura de rede ou acessam recursos da rede.

O NIST admite que um inventário abrangente de ativos pode não ser possível, portanto, as organizações também devem garantir que possam "rapidamente identificar, categorizar e avaliar ativos recém-descobertos que estejam na infraestrutura de propriedade da empresa".

Além de catalogar ativos, esse passo inclui o gerenciamento e o monitoramento de configurações, pois a capacidade de observar o estado atual de um ativo é parte do processo de autenticação de confiança zero.

3. Identifique processos-chave, avalie seus riscos e identifique "candidatos" à confiança zero

Identificar, classificar e avaliar os riscos dos processos comerciais e fluxos de dados de sua organização, incluindo a importância deles para a missão da organização. Isso ajudará a informar que processos são bons candidatos iniciais para uma implementação de confiança zero. O NIST recomenda iniciar com processos que dependem de recursos em nuvem e/ou são usados por trabalhadores remotos, pois eles gerarão as melhorias de segurança mais imediatas.

4. Formule políticas de confiança zero para os "candidatos"

Essa é uma continuação do Passo 3. Depois de identificar um ativo ou fluxo de trabalho para migrar para a confiança zero, identifique todos os recursos ascendentes e descendentes que o ativo ou o fluxo de trabalho usa ou afeta. Isso ajuda a finalizar a migração inicial de "candidatos" para a confiança zero e garante que o menor privilégio e outras políticas aplicadas a eles atinjam a segurança máxima sem prejudicar o fluxo de trabalho.

5. Identifique e selecione conjuntos de ferramentas/soluções

Existem muitas soluções compatíveis com confiança zero no mercado, mas nem todas são adequadas para o seu ambiente de dados e necessidades de negócio específicos. O NIST recomenda considerar o seguinte ao escolher ferramentas de confiança zero:

  • A solução exige que os componentes sejam instalados no ativo cliente? Isso poderia limitar os processos de negócios.

  • A solução funciona em casos em que os recursos de processos comerciais existem no local? Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.

  • A solução fornece um meio de registrar interações para análise? As decisões de acesso de confiança zero dependem muito da coleta e do uso dos dados relacionados ao fluxo de processos.

  • A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos? Algumas soluções podem ter suporte para uma ampla variedade de protocolos (SSH, web etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com a internet ou e-mail.

  • A solução exige mudanças em fluxos de trabalho existentes? Algumas soluções podem exigir passos adicionais para realizar um determinado fluxo de trabalho, o que poderia exigir que a organização fizesse mudanças no fluxo de trabalho.

6. Comece a implantação e o monitoramento iniciais

O NIST recomenda que as empresas considerem implementar inicialmente a confiança zero no "modo de monitoramento" para que as equipes de TI e segurança possam garantir que políticas e processos sejam efetivos e viáveis. Além disso, depois que a atividade de linha de base dos usuários e da rede forem estabelecidos, as equipes de segurança poderão identificar melhor comportamentos anômalos mais adiante.

7. Expanda sua arquitetura de confiança zero

Depois da distribuição inicial da confiança zero, é hora de migrar o próximo conjunto de candidatos. Esse passo é contínuo. Sempre que ocorrem mudanças no ambiente de dados ou nos fluxos de trabalho da organização, a arquitetura de confiança zero deve ser reavaliada e ajustada de acordo.

Compre agora