O que é Confiança zero?
A confiança zero é um modelo de segurança de "suposta violação" criada por arquitetos de soluções de segurança cibernética, integradores de sistemas e equipes de DevOps para integrar capacidades de segurança cibernéticas essenciais em um ambiente pervasivo de TI que capacita o planejamento de segurança cibernética e a tomada de decisões.
Antes: Confiar em todos dentro do perímetro da rede
Historicamente, as organizações usaram um modelo de "castelo e fosso" para garantir a segurança de rede. Todos os usuários e equipamentos localizados dentro do perímetro da rede eram confiáveis por padrão, o que significava que não precisavam ser autenticados antes de acessar recursos organizacionais. Apenas usuários e dispositivos localizados fora do perímetro da rede precisavam se autenticar. Essa era uma estrutura lógica quando praticamente todos os funcionários e os equipamentos ficavam localizados dentro dos limites de um prédio de escritórios - garantindo um perímetro de rede claramente definido.
Mesmo antes da pandemia da COVID-19, a computação em nuvem e a mobilidade estavam erodindo o conceito de "perímetro de rede". As ordens de confinamento devido à pandemia o destruíram completamente. Para capacitar todos os funcionários agora remotos, as organizações foram forçadas a acelerar os planos de transformação digital em meses ou anos. As empresas rapidamente migraram para ambientes baseados em nuvem (principalmente várias nuvens ou nuvens híbridas) para que seus funcionários pudessem acessar recursos de trabalho de qualquer lugar. Isso significou que o número de terminais, sites, sistemas, bancos de dados e aplicativos exigindo autenticação e criptografia de ponta a ponta aumentou exponencialmente.
Os administradores de TI tentaram usar soluções diferentes desenvolvidas para infraestruturas homogêneas e locais em ambientes heterogêneos e baseados em nuvem, mas descobriram que era impossível obter visibilidade, segurança e controle abrangentes de redes e terminais. O modelo de castelo e fosso desmoronou e os ataques cibernéticos se proliferaram à medida que os atores de ameaças tiraram vantagem das defesas de segurança insuficientes das organizações.
Hoje: Não confiar em ninguém
Em contraste ao modelo castelo e fosso, a confiança zero não confia em nenhum usuário humano nem dispositivo, não importa onde estejam localizados. Em um ambiente de confiança zero, todos os usuários e dispositivos devem ser autenticados antes que possam acessar recursos organizacionais. Em vez de depender de onde os usuários estão, a confiança faz com que provem quem eles são.
Implementado de forma adequada, o acesso à rede de confiança zero fornece aos administradores de TI visibilidade completa de todos os usuários, sistemas e dispositivos. Pessoas, aplicativos e serviços podem se comunicar seguramente, mesmo entre ambientes de redes. Não importa se os usuários estão conectando-se de cada, de um hotel, de uma cafeteria ou de um aeroporto, nem mesmo se estão usando os próprios dispositivos. Os administradores conseguem ver exatamente quem está conectando-se à rede, de onde e o que estão acessando - e os usuários não conseguem entrar na rede até que tenham explicitamente provado que são quem alegam ser.
Três princípios orientadores formam o coração da segurança de confiança zero:
Suponha uma violação.
Qualquer humano ou dispositivo pode ser comprometido, mesmo que esteja conectando-se de dentro do escritório, e é por isso que o segundo princípio orientador diz…
Verifique explicitamente.
Todos os humanos e máquinas devem provar que são quem dizem que são antes que possam acessar os recursos de rede. E isso não é tudo…
Garanta o menor privilégio.
Mesmo depois que um usuário tenha sido explicitamente verificado, ele deve ter apenas a menor quantidade de acesso à rede de que precisa para realizar seu trabalho e nem um pingo a mais.
Os seis pilares da segurança de confiança zero.
A Microsoft recomenda planejar a implementação de confiança zero ao redor dos seis pilares a seguir, todos os quais devem ser avaliados e, em seguida, atualizados ou substituídos de acordo.3
Identidade
Em um modelo de confiança zero, todos os usuários, tanto humanos quanto máquinas, devem ter uma identidade digital única. Sempre que essa identidade solicitar acesso a um recurso, o sistema deverá verificá-la com autenticação forte, juntamente com uma análise comportamental para garantir que a solicitação de acesso não é anômala para esse usuário. Depois que a identidade é autenticada, seu acesso à rede deverá seguir os princípios de menor privilégio.
Para tanto, certifique-se de que todos os seus usuários estejam usando senhas complexas e únicas para cada conta e ativando a autenticação de vários fatores (AVF) onde for compatível. Além disso, implemente soluções de detecção, remediação automatizada e inteligência conectada para monitorar o comprometimento de contas e responder a possíveis problemas.
Terminais
Somente aplicativos e dispositivos confiáveis e em conformidade devem ter permissão para acessar dados. Antes de permitir que os funcionários acessem os aplicativos da empresa em dispositivos móveis, exija que inscrevam os dispositivos no gerenciamento de dispositivos móveis (MDM) e valide a integridade geral deles e a conformidade com as políticas de segurança da empresa. As soluções de MDM também dão aos administradores visibilidade sobre a integridade e a conformidade dos dispositivos, bem como a capacidade de executar políticas e controles de segurança, como bloquear copiar/colar ou baixar/transferir.
Nos ambientes baseados em nuvem de hoje, os dados residem em todos os lugares e devem ser governados onde residem. Isso envolve controlar rigorosamente e restringir o acesso aos dados de acordo com os princípios de menor privilégio e garantindo que os dados sejam criptografados, tanto em repouso como em trânsito.
Dados
Nos ambientes baseados em nuvem de hoje, os dados residem em todos os lugares e devem ser governados onde residem. Isso envolve controlar rigorosamente e restringir o acesso aos dados de acordo com os princípios de menor privilégio e garantindo que os dados sejam criptografados, tanto em repouso como em trânsito.
Aplicativos
O acesso e os privilégios dos aplicativos devem ser controlados e restringidos tão rigorosamente quanto os dados. Contenha o acesso a aplicativos, monitore o uso dos aplicativos em busca de comportamento anômalo e use o controle de acesso com base em função (RBAC) para garantir que as permissões dos usuários dentro dos aplicativos sejam adequadas e sigam os princípios do menor privilégio.
Infraestrutura
Gerenciar permissões para infraestrutura local e VMs, contêineres e microsserviços baseados em nuvem pode ser desafiador. Automatize o máximo possível de processos. Use o acesso no momento certo (JIT) para fortalecer as defesas, implemente análise de segurança para detectar anomalias e ataques, e bloqueie e sinalize automaticamente comportamentos arriscados para investigação e remediação posteriores.
Rede
Segmente as redes para evitar que atores de ameaças se movam lateralmente e acessem recursos confidenciais. Utilize controles de segurança de rede "in-pipe" para melhorar a visibilidade, incluindo ferramentas para proteção em tempo real contra ameaças, criptografia de ponta a ponta, monitoramento e análise.
Práticas recomendadas para implementar uma arquitetura de confiança zero
Um dos maiores desafios para implementar a confiança zero é saber por onde começar. A confiança zero tem muitas partes móveis e não existem normas universais para "implementação da confiança zero". Eis algumas práticas recomendadas para mapear a jornada de confiança zero de sua organização.
Perceba que a confiança zero é um compromisso de longo termo, não uma correção única.
À medida que a tecnologia, os fluxos de trabalho e o ambiente de ameaças mudarem, sua arquitetura de confiança zero também mudará.
Certifique-se de ter a adesão da administração superior.
A confiança zero exige uma mentalidade de "tudo ou nada" e um comprometimento firme de todos os níveis da liderança e das equipes. O apoio da administração superior era comum entre "campeões" da CRA - enquanto que uma falta de suporte era o principal bloqueio citado por organizações que continuam a lutar com a adoção da confiança zero.4
Comece pequeno.
Para evitar interrupções do negócio, a NIST recomenda iniciar uma implantação de confiança zero migrando primeiro recursos comerciais de baixo risco e depois seguir para recursos mais críticos quando a equipe tiver mais experiência com a confiança zero.5
Na dúvida, concentre-se primeiro e principalmente no IAM.
Dentre os "campeões" da confiança zero da CRA, o Gerenciamento de identidade e acesso (IAM) era o componente da confiança zero implementado com mais frequência, com 86% tendo aplicado estratégias de confiança zero em seus processos e controles de IAM.6
Práticas recomendadas para escolher soluções de confiança zero
Algumas pessoas chamam a confiança zero de paradigma, outras de filosofia, de estrutura de trabalho, de modelo ou até mesmo de um movimento. Não importa o nome, o importante é que a meta final da confiança zero não é implementar produtos específicos, mas atingir resultados desejados. Nesse respeito, a confiança zero é para a segurança cibernética o que DevOps é para desenvolvimento de software, uma mudança fundamental em como as organizações abordam a segurança.
Há muitas soluções compatíveis com confiança zero, mas nem todas são adequadas ao seu ambiente de dados específico e suas necessidades de negócio. A NIST7 recomenda levar o seguinte em consideração ao escolher ferramentas de confiança zero:
A solução exige que os componentes sejam instalados no ativo cliente?
Soluções do lado do cliente podem limitar os processos de negócios e prejudicar a produtividade. Elas também criam tarefas administrativas adicionais para sua equipe de TI.
A solução funciona em casos em que os recursos de processos comerciais existem no local?
Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.
A solução fornece um meio de registrar interações para análise?
Decisões de acesso de confiança zero dependem muito da coleta e do uso dos dados relacionados ao fluxo de processo - especialmente para contas de acesso privilegiado.
A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos?
Algumas soluções podem ter suporte para uma ampla variedade de protocolos (SSH, internet etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com a internet ou e-mail.
A solução exige mudanças no comportamento das pessoas?
Algumas soluções podem exigir passos adicionais para realizar um certo fluxo de trabalho, o que poderia exigir que sua organização faça mudanças nos fluxos de trabalho existentes.
Como o Keeper pode ajudar sua organização a adotar a confiança zero
O pacote de segurança cibernética de conhecimento zero e confiança zero do Keeper possibilita que as organizações adotem acesso remoto de confiança zero para suas forças de trabalho distribuídas, com autenticação forte, e visibilidade e controle granulares. Ao unificar o Gerenciamento de senhas empresarial (EPM), o Gerenciamento de segredos (SM) e o Gerenciamento de conexões privilegiadas (PCM), o Keeper fornece a administradores de TI e às equipes de segurança uma única janela de vidro pervasiva para rastrear, registrar, monitorar e proteger todos os usuários em todos os dispositivos de todos os locais à medida que fazem transações com todos os sites, sistemas e aplicativos permitidos.
- A plataforma de Gerenciamento de senhas empresarial do Keeper fornece às organizações a visibilidade e o controle totais sobre as práticas de senhas dos funcionários de que precisam para implementar com sucesso um modelo de segurança de confiança zero. Os administradores de TI podem monitorar e controlar o uso de senhas em toda a organização e impor políticas e controles de segurança, como MFA, RBAC e acesso de menor privilégio.
- O Gerenciador de segredos do Keeper fornece aos DevOps e às equipes de segurança de TI e desenvolvimento de software uma plataforma baseada em nuvem para gerenciar todos os segredos de sua infraestrutura, de chaves SSH e de API a senhas de bancos de dados e credenciais de RDP. Todos os servidores, canais de CI/CD, ambientes de desenvolvedor e código-fonte buscam os segredos de um terminal de API seguro. Cada segredo é criptografado com uma chave AES de 256 bits e, em seguida, criptografado novamente com outra chave do aplicativo AES-256. O dispositivo cliente recupera o texto criptografado na nuvem do Keeper e os segredos são descriptografados localmente no dispositivo - não no servidor.
- O Gerenciador de conexões do Keeper é um gateway de área de trabalho remota sem agente que fornece aos DevOps e às equipes de TI acesso à rede de confiança zero (ZTNA) sem esforço a RDP, SSH, bancos de dados e terminais Kubernetes com um navegador. Todos os usuários e dispositivos são fortemente autenticados antes de terem permissão de acessar recursos organizacionais.