Historicamente, a maioria das organizações operava sob um modelo de segurança baseado em perímetro. Tudo dentro do perímetro era considerado autorizado e benigno, enquanto as ameaças eram vistas como vindas de fora da organização. Soluções de segurança foram implantadas para proteger o perímetro e impedir a entrada de invasores externos.
Essa abordagem de segurança tinha vários problemas. Um deles é o potencial para pessoas mal-intencionadas. Outra é o facto de as organizações não terem visibilidade das ameaças que obtiveram acesso à rede da organização. Em terceiro lugar, a ascensão da nuvem, do trabalho remoto e dos dispositivos móveis significou a dissolução do perímetro.
A confiança zero é um modelo de segurança projetado para superar as limitações das estratégias de segurança legadas. Em vez de confiar implicitamente em quem está dentro e desconfiar de quem está de fora, a confiança zero adota uma abordagem de segurança de “confiar, mas verificar”.
Saiba mais Get the Miercom Zero Trust Platform Assessment 2024
Com estratégias de segurança legadas, a maior parte das verificações pode ter ocorrido antecipadamente. Depois que um usuário comprovou sua identidade, ele recebeu acesso irrestrito à rede corporativa, aos sistemas e aos aplicativos.
A confiança zero funciona tomando decisões de acesso caso a caso. Cada usuário, aplicativo, computador, etc., recebe o conjunto mínimo de acessos e permissões necessários para cumprir sua função. Quando eles fazem uma solicitação de acesso, o sistema de confiança zero compara as permissões atribuídas com as necessárias para concluir a solicitação e permite ou bloqueia a solicitação de acordo.
A popularidade da confiança zero tem crescido como estratégia de segurança devido aos inúmeros benefícios que oferece a uma organização. Alguns dos principais benefícios da implementação de uma estratégia de segurança de confiança zero incluem segurança, visibilidade e Conformidade.
Uma política de segurança de confiança zero exige que cada solicitação de acesso seja avaliada com base em controles de acesso com privilégios mínimos . Isto ajuda a garantir que o solicitante tenha os privilégios necessários para acessar o sistema solicitado ou executar a ação solicitada.
A confiança zero ajuda a melhorar a segurança de uma organização porque reduz os riscos potenciais de permissões excessivas e a capacidade dos invasores de se moverem lateralmente pela rede. Se os privilégios de um usuário forem fortemente restritos, a quantidade de danos que eles podem causar será limitada. Além disso, exigir que todas as solicitações de acesso sejam avaliadas com base em controles de acesso com privilégios mínimos torna mais difícil para um invasor se mover lateralmente pelos sistemas da organização e atingir seu objetivo sem que sua presença seja detectada.
Em uma arquitetura de segurança tradicional focada no perímetro, as soluções de segurança de uma organização estão concentradas no perímetro da rede. Embora isto ajude a limitar o número de ameaças externas que podem entrar numa organização, também significa que a empresa tem visibilidade limitada sobre o que se passa dentro desse perímetro de rede. Se uma ameaça não ultrapassar os limites da rede, poderá ser invisível para o aparato de segurança de uma organização.
O modelo de segurança de confiança zero move o limite de segurança para cada aplicativo ou sistema individual. Como toda solicitação de acesso deve ser aprovada ou negada, a organização tem uma visibilidade muito mais profunda das ações executadas em sua rede.
Esta visibilidade mais profunda tem inúmeras implicações para os negócios, e estas não se limitam aos benefícios para a segurança. Por exemplo, a visibilidade detalhada das solicitações, chamadas de API ou fluxos de tráfego pode ajudar a informar o design da infraestrutura de TI da organização. Os aplicativos que normalmente se comunicam podem ser aproximados para minimizar a latência, ou uma organização pode realizar atualizações em determinados sistemas e componentes para melhorar o desempenho.
As empresas estão sujeitas a um conjunto cada vez maior de obrigações de Conformidade. Dependendo dos locais onde opera e dos tipos de dados que coleta e processa, uma organização pode estar sujeita a uma variedade de leis específicas do local – como GDPR, CCPA, etc. informações — como PCI DSS ou HIPAA.
Freqüentemente, o objetivo principal dessas regulamentações é garantir que uma organização proteja e gerencie adequadamente o acesso a determinados tipos de dados confidenciais. As empresas demonstram Conformidade implementando controles de segurança específicos e demonstrando que apenas usuários autorizados podem acessar os dados protegidos.
Com uma política de segurança de confiança zero, uma organização tem visibilidade de cada solicitação de acesso relacionada a dados potencialmente confidenciais. Isto pode ser inestimável tanto para alcançar como para demonstrar a Conformidade. Os controles de acesso com privilégios mínimos podem detectar e bloquear tentativas não autorizadas de acesso a esses dados, e registros de acesso detalhados podem ser fornecidos aos auditores e reguladores quando necessário, para demonstrar que nenhum acesso não autorizado ocorreu.
O modelo de segurança de confiança zero é construído em torno de um conjunto de princípios fundamentais. Alguns dos princípios e ferramentas principais para implementar segurança de confiança zero incluem o seguinte:
Uma arquitetura de confiança zero coloca em prática os princípios de confiança zero. Utiliza as seguintes tecnologias para garantir que as solicitações de acesso sejam avaliadas caso a caso:
Fazer a transição dos modelos de segurança tradicionais focados no perímetro para a confiança zero pode parecer complexo. No entanto, as organizações podem realizar a mudança seguindo estas etapas:
Depois de projetar uma estratégia de segurança de confiança zero, uma organização precisa colocá-la em ação. Algumas práticas recomendadas para implementar confiança zero incluem o seguinte:
Um modelo de segurança de confiança zero só é eficaz se uma organização puder realmente aplicá-lo. Se os invasores conseguirem escapar ou ignorar os controles de acesso com privilégios mínimos, eles não fornecerão proteção real à organização e aos seus ativos de TI. O próximo passo será identificar lacunas entre a arquitetura de segurança existente de uma organização e uma arquitetura de confiança zero eficaz e identificar soluções de confiança zero para colmatar essas lacunas.
Para identificar a maturidade Zero Trust existente da sua organização, parte dos serviços Infinity Global Cibersegurança fornecidos pela Check Point Software. Em seguida, aprenda como preencher essas lacunas para sua força de trabalho remota neste guia do comprador da ZTNA.